MEGA met à jour l'extension cheval de Troie de Chrome avec une version 3.39.5 plus propre

Sécurité / MEGA met à jour l'extension cheval de Troie de Chrome avec une version 3.39.5 plus propre 2 minutes de lecture

MEGA



L'extension cheval de Troie de MEGA Chrome a été mise à jour avec une version plus propre 3.39.5 après qu'un attaquant inconnu a téléchargé la version cheval de Troie sur la boutique en ligne de Google Chrome le 4ede septembre. Lors de la mise à jour automatique ou de l'installation, l'extension Chrome demandera des autorisations élevées qui ne sont pas requises à l'origine par l'extension réelle. Au cas où l'autorisation serait accordée, les informations d'identification de sites Web tels que live.com, amazon.com, github.com et google.com, mymonero.com, myetherwallet.com, idex.market et HTTP Post au serveur d'autres sites étaient exfiltrées. situé en Ukraine.

Quatre heures après cette violation, MEGA a immédiatement pris des mesures et mis à jour l'extension cheval de Troie avec une version plus propre 3.39.5, mettant ainsi automatiquement à jour les installations affectées. En raison de cette violation, Google a supprimé cette extension de la boutique en ligne de Chrome après cinq heures.



le blog pertinent par MEGA a déclaré la raison de cette faille de sécurité et a quelque peu blâmé Google: 'Malheureusement, Google a décidé de refuser les signatures des éditeurs sur les extensions Chrome et compte désormais uniquement sur leur signature automatique après leur téléchargement sur la boutique en ligne Chrome, ce qui supprime un obstacle important aux faire des compromis. MEGAsync et notre extension Firefox sont signés et hébergés par nos soins et n'auraient donc pas pu être victimes de ce vecteur d'attaque. Bien que nos applications mobiles soient hébergées par Apple / Google / Microsoft, elles sont signées de manière cryptographique par nous et sont donc également immunisées. '



D'après le blog , seuls les utilisateurs concernés par cette violation avaient l'extension MEGA Chrome installée sur leur ordinateur au moment de cet incident, la mise à jour automatique a été activée et une autorisation supplémentaire a été acceptée. De plus, si la version 3.39.4 était fraîchement installée, l'extension trojaned aurait un impact sur les utilisateurs. Une autre note importante pour les utilisateurs a été fournie par l'équipe MEGA: «Veuillez noter que si vous avez visité un site ou utilisé une autre extension qui envoie des informations d'identification en texte brut via des requêtes POST, soit par soumission directe de formulaire, soit via un processus XMLHttpRequest en arrière-plan ( MEGA n'en fait pas partie) alors que l'extension cheval de Troie était active, considérez que vos informations d'identification ont été compromises sur ces sites et / ou applications. '



Cependant, les utilisateurs qui accèdent https://mega.nz sans l'extension Chrome ne sera pas affectée.

Dans la dernière partie de leur blog, les développeurs de Mega se sont excusés pour la gêne occasionnée aux utilisateurs en raison de cet incident particulier. Ils ont affirmé que dans la mesure du possible, MEGA utilisait des procédures de publication strictes avec une révision du code multipartite, des signatures cryptographiques et un flux de travail de construction robuste. MEGA a également déclaré qu'elle enquêtait activement sur la nature de l'attaque et comment l'auteur avait eu accès au compte Chrome Web Store.