Очень большую опасность сегодня представляют популярные блокировщики рекламы, так как в них удалось обнаружить критическую уязвимость. При ее эксплуатации хакеры смогут причинить серьезный вред владельцам ПК.
В числе уязвимых блокировщиков рекламы оказались такие известные расширения, как Adblock Plus, Adblock и uBlock. Как рассказал исследователь Армин Себастьян, уязвимость появилась после реализации в расширениях нового фильтра $rewrite. Летом прошлого года его добавили в версию Adblock Plus v3.2 для трех браузеров: Chrome, Opera и Firefox. С помощью данной опции можно вносить изменения в правила фильтрации рекламного контента. Немного позже ее переняли себе два других блокировщика Adblock и uBlock. Соответственно, они тоже оказались уязвимыми.
По словам Себастьяна, если умело подойти и тщательно изучить новую функцию фильтрации, то благодаря ей злоумышленники смогут внедрить любой вредоносный код в страницу, открытую пользователем. Если соединить такую возможность с огромной популярностью блокировщиков, то атаки с использованием фильтра $rewrite могут привести к масштабным последствиям. Сегодня их активно используют примерно 100 млн человек. Представьте только, если жертвами хакерской атаки станут все они! В случае успешной интеграции вредоносного кода хакеры смогут выполнять совершенно любые действия на компьютере жертвы и даже похитить личные данные.
Себастьян предупреждает, что уязвимость в блокировщиках рекламы представляет опасность для пользователей абсолютно всех браузеров, а также некоторых веб-сервисов.
В компании, создавшей Adblock Plus, признали наличие проблемы, однако считают ее не такой масштабной, как описал Себастьян. Создатели блокировщика уверены, что эксплуатация описанной уязвимости возможна только на некоторых сайтах. Но несмотря на это, компания признала проблему довольно серьезной, поэтому решила при появлении технической возможности сразу же удалить опцию $rewrite. Но пока такой возможности не появилось. Тем не менее создатели блокировщика отмечают, что пока не было зарегистрировано ни одного случая реальной успешной эксплуатации уязвимости.