このプラグインの「ダークサイド」を発見した後、ネットワークセキュリティの専門家は、Mozilla Firefoxに適切なレベルのセキュリティを確保するという現実の問題を提起しました。 プラグイン自体は機能し、開発者によって宣言された機能を果たしましたが、同時に、開発者が訪れたサイトに関する情報やその他の情報も送信しました。 さらに、インストール中にプラグインが特定のPCに割り当てた特別な識別子を使用して、各ログが特定のユーザーに添付されました。
この識別子を削除するのはそれほど簡単ではありません。プラグインが取り壊されてから再度インストールされた場合でも、同じままです。 ログを分析することにより、プラグインをダウンロードした各ユーザーについてどれだけの情報を取得できるか想像できます。 当然、ネットワークへのアクセス履歴が知られているユーザーの身元は非常に簡単に確認できます。 必要に応じて、デベロッパーがそのような情報を公開することを決めた場合、そのような犯罪の証拠を「掘り下げる」ことができます(原則として、この「リーク」の場所と何百万人ものユーザーデータがどのように使用されるかはまだわかっていません)。
ちなみに、このプラグインのスパイコンポーネントは5月10日に専門家によって発見されましたが、今日はAnt Video DownloaderおよびPlayerカタログから削除されました。
プラグインの「ブラック」メソッドを発見した人によって公開されたものは次のとおりです。
POST / HTTP/1.1
Host: rpc.ant.com
User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.17) Gecko/20110422 Ubuntu/10.04 (lucid) Firefox/3.6.17
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 115
Connection: keep-alive
Content-Type: application/json; charset=UTF-8
Content-Length: 327
Cookie: __utma=1.1249745586.1303010447.1305056403.1305056954.3; __utmz=1.1303010447.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); __utmb=1.4.10.1305056954
X-Ant-UID: {0D908E35-A6A6-4326-B03A-CD8409A7FB79}
X-Ant-Agent: vdmoz-2.3.0-stable.linux-linux-i686
Pragma: no-cache
Cache-Control: no-cache
{"version":"1.0","id":1,"method":"rank","params":[{"url":"http://www.theregister.co.uk/","ref":"","uid":"{0D908E35-A6A6-4326-B03A-CD8409A7FB79}","uagent":"Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.17) Gecko/20110422 Ubuntu/10.04 (lucid) Firefox/3.6.17","lang":"en-us, en"}],"agent":"vdmoz-2.3.0-stable.linux-linux-i686"}HTTP/1.1 200 OK
Ant.comサーバーは次のように応答しました。
Content-Type: application/json
Content-Length: 50
Server: thin 1.2.7 codename No Hup
Connection: close
Date: Tue, 10 May 2011 20:19:09 GMT
{"version":"1.0","id":1,"code":0,"result":"4,086"}
一般に、現在Mozillaディレクトリにある「白い」プラグインが、このニュースで言及されているプラグインと同じスパイウェアモジュールではないという保証はありません。
Theregister経由