Web – Basta modificare una URL per impedire al browser Microsoft Internet Explorer di compiere i suoi check di sicurezza e appropiarsi dei contenuti dei cookies piazzati sui computer degli utenti internet. Questo il nuovo bug emerso nelle ultime ore che sta creando non pochi problemi a Microsoft, vista anche l’altissima diffusione dei cookies. Come noto, i cookies consentono ai siti web di “riconoscere” gli utenti quando tornano su certe pagine offrendo così numerose possibilità di “personalizzazione”. Intercettare un cookie, dunque, può dare accesso ad una serie di informazioni personali sull’utente vittima.
Ad allertare del nuovo baco è stato il solito Bennett Haselton di Peacefire che ha pubblicato una spiegazione del bug sul quale Microsoft ha già fatto sapere che sta lavorando.
L’azienda ha comunque sottolineato che il bug non consente ad un eventuale cracker male intenzionato di impossessarsi di tutti i cookies di un utente, ma soltanto di intercettare, in certe condizioni, il cookie di utente e perché questo accada, inoltre, “l’utente vittima” deve recarsi su pagine web costruite “ad hoc” per sfruttare il baco. In una nota , Microsoft ha comunque ammesso che “questa vulnerabilità consentirebbe ad un sito web di leggere, modificare o cambiare i cookies che riguardano altri siti. Dovremmo rilasciare una patch in tempi brevi”.
Ma vediamo in cosa consiste il baco e come può essere “sfruttato”. Il dato essenziale è che Explorer rilascia le informazioni presenti in un cookie soltanto al sito che in origine ha creato e inviato il cookie sul computer dell’utente. Per accertarsi che il sito sia “quello giusto”, Explorer controlla che il dominio del cookie e quello del sito siano corrispondenti. A fronte di una lunga URL, Explorer controlla tutto quello che c’è nella URL prima del primo slash, cosicché legge “punto-informatico.it” anche se la URL è “punto-informatico.it/standby”.
Il baco si rivela utilizzando, al posto dello “slash” in una URL costruita apposta, il simbolo “%2f”, una alternativa che il browser però non considera slash quando fa il controllo sui cookies. Questo significa che una URL contenente quei caratteri al posto dello slash può ingannare il browser, nascondendo il dominio del sito attaccante e inserendo uno slash solo alla fine della URL di attacco.
Per fare un esempio, una URL come “www.peacefire.org%2fsecurity%2fiecookies%2fshowcookie.html%3F.amazon.com/” viene riconosciuta dal browser come appartenente al dominio Amazon.com. Questo significa che a questo sito, che nulla ha a che vedere con Amazon, Explorer rilascia i dati contenuti nel cookie che l’utente vittima ha ricevuto quando ha visitato Amazon. E nel cookie possono essere archiviati anche dati molto delicati… “In questo modo, ha spiegato Haselton, il tuo nome o il tuo indirizzo di posta elettronica, piuttosto che i libri che hai comprato online, possono essere individuati da un sito attaccante. Qualsiasi sito che utilizza i cookie per l’autenticazione può essere colpito”.
Per “salvarsi” occorre disabilitare JavaScript da Explorer. Gli utenti di Netscape non hanno, invece, nulla da temere.