image

Onderzoeker omzeilt Firefox NoScript via Google cloud

woensdag 1 juli 2015, 15:26 door Redactie, 4 reacties
Laatst bijgewerkt: 01-07-2015, 16:50

Een onderzoeker is erin geslaagd om de populaire Firefox-uitbreiding NoScript te omzeilen door gebruik van de Google cloud te maken. NoScript is een extensie die JavaScript en andere code op websites kan blokkeren. Het voorkomt hiermee dat kwaadaardige code op een gehackte website kan worden gestart of dat advertenties, trackers en actieve content automatisch worden geladen.

De add-on beschermt zowel de veiligheid als privacy van gebruikers. Ruim 2,2 miljoen Firefoxgebruikers hebben NoScript geïnstalleerd, waarmee het één van de populairste uitbreidingen voor Firefox is. NoScript biedt gebruikers ook de mogelijkheid om domeinen op een whitelist te zetten. Scripts op dit domein zullen dan wel automatisch worden uitgevoerd. Een aantal domeinen staan standaard al op de whitelist van NoScript, zoals die van Mozilla, YouTube, Google en Yahoo.

Het gaat hierbij niet alleen om de domeinen, maar ook de subdomeinen die onder het domein vallen. Naast google.com worden ook scripts op voorbeeld.google.com automatisch door NoScript toegelaten. Recentelijk ontdekte onderzoeker Matthew Bryant dat één van de domeinen die op de whitelist van NoScript stond was verlopen en dus voor iedereen beschikbaar was. Bryant registreerde het domein en plaatste hier JavaScriptcode op, die automatisch door NoScript werd uitgevoerd. De ontwikkelaar van NoScript kwam met een update zodat het domein uit de standaard whitelist werd verwijderd.

De publicatie van Bryant spoorde een andere onderzoeker aan om naar een nieuwe mogelijkheid te zoeken, aangezien ook subdomeinen van gewhiteliste domeinen als aanvalsvector voor een aanval kunnen worden gebruikt. Onderzoeker Linus Sarud zag dat het domein googleapis.com standaard op de whitelist staat, wat inhoudt dat scriptcode op storage.googleapis.com hierdoor standaard wordt uitgevoerd. Via dit domein kunnen gebruikers bestanden hosten als ze de Google cloudopslag gebruiken. Een andere onderzoeker genaamd Mathias Karlsson werkte het idee uit en kwam met code waarmee NoScript weer werd omzeild.

Het probleem is inmiddels verholpen door het domein googleapis.com op de whitelist te veranderen in ajax.googleapis.com. Subdomeinen worden echter nog steeds automatisch gewhitelist. Gebruikers van NoScript kunnen de standaard whitelist echter verwijderen en alleen eigen domeinen hierop plaatsen.

Reacties (4)
01-07-2015, 16:04 door Mysterio
Maar als Google op de whitelist staat... en Google dingen doet onder leiding van de NSA... en Tor je zou beschermen tegen de NSA... hoe zit dat dan? https://trac.torproject.org/projects/tor/ticket/9787 Just asking.
01-07-2015, 16:45 door Anoniem
De standaard-whitelist vind ik ook het vervelendste aan NoScript; ik gebruik het juist (onder andere) omdat ik niet gevolgd wil worden, en Google is een van de grootste spionnen op het internet. Ze volgen je echt overal! Dus het eerste wat ik altijd doe bij een "verse" installatie is de whitelist leeggooien.
01-07-2015, 22:12 door Anoniem
t
Door Mysterio: Maar als Google op de whitelist staat...
Door Anoniem: De standaard-whitelist vind ik ook het vervelendste aan NoScript;
..
Dus het eerste wat ik altijd doe bij een "verse" installatie is de whitelist leeggooien.

Noscript settings kan je exporteren naar file
bewaar dat file en import het wanneer je dat nodig acht
geen gehannes met opnieuw alles instellen
gewoon even je oude settings importeren
heel erg simpel om te doen
02-07-2015, 12:28 door CrioWria
Daarom als back-up ook nog gewoon RequestPolicy gebruiken (ja ik weet dat ze beide niet hetzelfde doen).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.