Bloqueurs de publicité : une faille permet d’exécuter du code malveillant à distance

Une faille a récemment été découverte dans certains bloqueurs de publicités qui permettraient à des hackers de lancer du code malveillant à distance.
Armin Sebastian, chercheur en sécurité, a récemment annoncé avoir repéré des failles dans certains bloqueurs de publicité comme Adblock Plus, Adblock et uBlock.
Ces bloqueurs de publicité fonctionnent tous sur le même schéma en s'appuyant sur l'option $rewrite qui permet de modifier les requêtes HTTP à la volée pour y appliquer des filtres. Une autorisation qui peut néanmoins être contournée pour exécuter du code malveillant malgré une double protection pourtant en place.
Selon les sites Web consultés, il est ainsi possible d'exécuter du code Javascript malveillant, le chercheur ayant pris l'exemple de Google Maps. Dans son exemple, il suffit de se rendre sur Google Maps avec un des bloqueurs de publicité cité pour voir apparaitre une fenêtre popup.
Le problème est d'autant plus inquiétant que les filtres des bloqueurs de publicité sont généralement produits de façon collaborative par des bénévoles. Une de ces sources pourrait ainsi tenter d'introduire une liste de filtres malveillants visant à exécuter du code à distance... Google de son côté a jugé la faille peu importante et a décidé de ne pas modifier son service Maps.
-
Mozilla vient de faire un choix qui pourrait faire date sur le marché des navigateurs Internet afin de se démarquer un peu plus de Google Chrome.
-
Un lot de 20 applications diffusées sous Android et iOS par Sensor Tower est actuellement pointé du doigt pour collecter des données personnelles auprès des utilisateurs, sous couvert de les protéger.
Vos commentaires Page 1 / 2
Selon l'auteur de ce communiqué, uBlock Origin n'aurait pas cette faille et devrait donc être utilisé à la place des "autres".
https://armin.dev/blog/2019/04/adblock-plus-code-injection/
pas ces véreux d'adlock plus,de mèche avec un paquet de régie pour laisser passer beaucoup de choses..
et adblock plus numéro un en sucage de ram cpu et donc batterie.
Suffit d'être assez intelligent pour lire son exemple...
Déjà faut une liste (ou un filtre) corrompue, rien que ça c'est raté car je vois pas pourquoi les mecs publierai exprès des listes malware officiellement.
Ensuite, faut faire en réalité une redirection à partir d'un site qui l'accepte.
Puis arriver sur un site potentiellement malveillant...
N'importe quoi...
Explication de son exemple (même pas pris la peine de le dire ici, vive la propagande/désinformation) :
son exemple fait une recherche "J'ai de la chance" sur les mots clés "majestic-ramsons.herokuapp.com" et ouvre donc le site en question puisque unique résultat.
Une fois sur le site y'a une fonction javascript qui ajoute à la page un alert, qui ne fait d'ailleurs strictement rien en allant sur le site en question.
Et pour finir j'ai ajouté la règle et ça ne fait STRICTEMENT rien chez moi à part me dire qu'une "publicité" à été bloquée (et donc la règle est bien prise en compte).
Pour enfoncer un peu plus le clou : le dévelopeur de uBlock Origin étant moins décérébré que celui de AdBlock Plus, il a refusé d'inclure la fonction responsable de cette vulnérabilité, justement parce qu'il a anticipé que ça serait un problème pour la sécurité
https://github.com/uBlockOrigin/uBlock-issues/issues/46
Mais bon, ceux qui n'ont toujours pas compris que ABP était toxique depuis plus d'une demie décennie... on peut rien pour eux
https://superuser.com/questions/626577/adblock-plus-doesnt-block-google-ads-how-to-enable
Pour ceux qui ont un raspberry qui traine, faites vous un Pi-Hole, blocage des pubs sur tout ce qui connecter en Ethernet et en wifi !!
Oui je suis en train de regarder ça.
Il existe même en version Docker, plus léger, à faire tourner sur un Nas
https://www.youtube.com/watch?v=G1euIpw_tbo
Mais ça n'est qu'un filtrage DNS. Un uBlock est plus élaboré que ça (blocage de scripts, par mots clés ou regex).