این آسیبپذیری توسط بنیانگذار otto-js و مدیر ارشد فنی (CTO) جاش سامیت در حین آزمایش قابلیتهای تشخیص رفتار اسکریپت این شرکت کشف شد. در طول آزمایش، Summit و تیم otto-js دریافتند که ترکیب مناسب ویژگیها در بررسی املای پیشرفته کروم یا ویرایشگر MS Edge به طور ناخواسته دادههای میدانی حاوی PII و سایر اطلاعات حساس را در معرض نمایش قرار میدهد و آنها را به سرورهای مایکروسافت و گوگل باز میفرستد. هر دوی این ویژگیها از کاربران میخواهند که اقدامات صریح برای فعال کردن آنها انجام دهند، و پس از فعال شدن، کاربران اغلب از اشتراکگذاری دادههایشان با اشخاص ثالث آگاه نیستند.
ماست سر: ذره بین توسط Agence Olloweb; اسکرین شات های آسیب پذیری توسط otto-js.
از طریق شیشه نگاه: در روز جمعه، تیم تحقیقاتی otto-js مقالهای منتشر کرد که نشان میدهد چگونه کاربرانی که از ویژگیهای املایی پیشرفته Google Chrome یا Microsoft Edge استفاده میکنند، ممکن است ندانسته گذرواژهها و اطلاعات شناسایی شخصی (PII) را به سرورهای مبتنی بر ابر شخص ثالث منتقل کنند. این آسیب پذیری نه تنها اطلاعات خصوصی کاربر نهایی را در معرض خطر قرار می دهد، بلکه می تواند اعتبار اداری سازمان و سایر اطلاعات مربوط به زیرساخت را در معرض اشخاص غیرمجاز قرار دهد.
علاوه بر دادههای میدانی، تیم otto-js همچنین کشف کرد که رمزهای عبور کاربر ممکن است از طریق مشاهده رمز عبور گزینه. گزینه ای که برای کمک به کاربران در حصول اطمینان از اینکه گذرواژه ها به درستی کلید نمی خورند، به طور ناخواسته رمز عبور را از طریق توابع بررسی املای پیشرفته در اختیار سرورهای شخص ثالث قرار می دهد.
کاربران فردی تنها طرف هایی نیستند که در معرض خطر هستند. این آسیبپذیری میتواند منجر به به خطر افتادن اعتبار سازمانهای شرکتی توسط اشخاص ثالث غیرمجاز شود. تیم otto-js مثالهای زیر را ارائه کرد تا نشان دهد چگونه کاربرانی که وارد سرویسهای ابری و حسابهای زیرساختی میشوند میتوانند اعتبار دسترسی به حساب خود را ناآگاهانه به سرورهای مایکروسافت یا Google منتقل کنند.
تصویر اول (بالا) نمونه ای از ورود به حساب کاربری Alibaba Clout را نشان می دهد. هنگام ورود به سیستم از طریق Chrome، عملکرد غلط املای پیشرفته اطلاعات درخواست را بدون مجوز سرپرست به سرورهای مبتنی بر Google ارسال می کند. همانطور که در تصویر زیر مشاهده می کنید، این اطلاعات درخواست شامل رمز عبور واقعی است که برای ورود به سیستم ابری شرکت وارد شده است. دسترسی به این نوع اطلاعات میتواند منجر به هر چیزی شود، از اطلاعات شرکتها و مشتریان به سرقت رفته تا به خطر افتادن کامل زیرساختهای حیاتی.
تیم otto-js آزمایش و تجزیه و تحلیل را در بین گروههای کنترل متمرکز بر رسانههای اجتماعی، ابزارهای اداری، مراقبتهای بهداشتی، دولت، تجارت الکترونیک و خدمات بانکی/مالی انجام داد. بیش از 96 درصد از 30 گروه کنترل آزمایش شده، داده ها را به مایکروسافت و گوگل ارسال کردند. 73 درصد از آن سایت ها و گروه های آزمایش شده رمز عبور را به سرورهای شخص ثالث ارسال کردند نمایش رمز عبور گزینه انتخاب شد آن سایتها و سرویسهایی که نبودند، آنهایی بودند که به سادگی فاقد آن بودند نمایش رمز عبور عملکرد داشتند و لزوماً به درستی کاهش نیافته بودند.
تیم otto-js با Microsoft 365، Alibaba Cloud، Google Cloud، AWS و LastPass تماس گرفت که نشان دهنده پنج سایت برتر و ارائه دهندگان خدمات ابری هستند که بیشترین ریسک را برای مشتریان شرکتی خود ارائه می دهند. طبق بهروزرسانیهای شرکت امنیتی، هم AWS و هم LastPass قبلاً پاسخ دادهاند و نشان دادهاند که مشکل با موفقیت برطرف شده است.