Израильтянин Тал Атер, разработчик библиотеки JavaScript annyang, служащей для распознавания речи, опубликовал код эксплойта ошибки в браузере Google Chrome, который может позволить вредоносному веб-сайту подслушивать через микрофон компьютера долгое время после того, как посетитель покинул сайт.

По словам Атера, эксплойт опубликован в ответ на решение Google не выпускать патч для этой уязвимости после того, как компанию уведомили о проблеме. На своем сайте Атер написал пост о том, что он известил Google об уязвимости еще 13 сентября и 11 днями позже компания проинформировала его о том, что патч для нее готов; а вскоре он обнаружил, что имел право на получение награды в $30 000 в рамках программы Chromium Reward Panel.

Тем не менее более чем месяц спустя Атер заявил, что Google так и не выпустил патч, и сообщил, что дело застопорилось из-за W3C. В ноябре организация W3C обновила свою спецификацию Web Speech API, и, похоже, подобное поведение вполне может соответствовать стандарту.

«Безопасность наших пользователей имеет высший приоритет, и эта функция была разработана с учетом безопасности и приватности», — написал представитель Google в письме.

http://www.youtube.com/watch?v=s5D578JmHdU

В видео, размещенном выше, эксплойт Atera начинает атаковать пользователя Chrome с вредоносного сайта, используя браузерные возможности распознавания речи. Эксплойт полагается на то, что пользователь даст сайту разрешение использовать микрофон. Сайт, разработанный для демонстрации, содержит приложение со списком дел, и, как только пользователь заканчивает взаимодействие со списком, дается команда на отключение микрофона. При этом красная мигающая точка на вкладке Chrome исчезает, заставляя пользователя думать, что распознавание речи выключено.

Но эксплойт доказывает, что это не так.

«Пока Chrome запущен, ничто сказанное рядом с компьютером не может считаться приватным», — говорится в видео. В ролике пользователь закрывает сайт, на котором включил распознавание речи, и переходит на другой сайт. Никакая индикация не показывает, что звук записывается, в то время как браузер продолжает «слушать», по словам Атера.

Скрытое всплывающее окно, замаскированное под рекламный баннер, записывает речь, отправляя запись в Google, где она автоматически распознается и отправляется назад на вредоносный сайт. Правда, в текущей версии Chrome Google исправил код, и теперь браузер принудительно выводит скрытые баннеры поверх активного окна.

«То, что вы видите, по сути, превращает Google Chrome в шпионский инструмент, — говорится в видеоролике. — Это ставит под угрозу вашу приватность в офисе или дома, даже если вы не сидите за компьютером. Все сказанное в пределах слышимости компьютера может быть перехвачено злоумышленниками».

Атер заявил, что эксплойт может быть запрограммирован так, чтобы остаться неактивным, и включаться только при произнесении заданных слов. Он также сказал, что пока большинство сайтов, использующих распознавание речи, работают по HTTPS, Chrome будет помнить, что пользователь разрешил сайту использовать микрофон, и будет позволять «слушать» при повторных заходах. С эксплойтом Атера индикатор в Chrome не будет вспыхивать, а пользователь не будет знать, что его прослушивают.

«Когда вы жмете на кнопку, чтобы запустить или остановить распознавание речи на сайте, вы можете не заметить, что сайт открывает скрытое всплывающее окно под активным окном. Это окно может ждать, пока основной сайт не будет закрыт, а потом начнет «слушать» без запроса разрешения, — написал Атер на своем сайте. — Это можно сделать в окне, которое вы не видели, с которым не взаимодействовали и, возможно, даже не знали, что оно там. Хуже того, даже если вы заметили это окно (которое может быть замаскировано под обычный баннер), Chrome никак визуально не покажет, что в нем включено распознавание речи — индикатор есть только на обычных вкладках Chrome».

Категории: Уязвимости