Polyfill JS: codice malevolo spunta in decine di migliaia di siti. Scoprite se c'è il vostro

Nell’ultimo periodo sono aumentati i cosiddetti supply chain attack verso i progetti open source. Si tratta di attacchi che prendono di mira uno o più anelli della catena distributiva di un software conosciuto. L’obiettivo degli aggressori è modificare componenti fidati, facendo leva sulla fiducia riposta su di essi, e utilizzare questo grimaldello su uno specifico gruppo di vittime. Dopo la scoperta della backdoor inserita nelle XZ Utils, questa volta tocca a Polyfill JS e, come vedremo più avanti, ad alcuni famosi servizi CDN (Content Delivery Network).

Polyfill JS è una libreria che fornisce funzionalità non nativamente supportate in alcuni browser. L’obiettivo è colmare le lacune di compatibilità, consentendo agli sviluppatori di utilizzare le più recenti caratteristiche del linguaggio JavaScript e delle API del browser, anche quando gli utenti utilizzano software datati.

Oggi più di 100.000 siti Web utilizzano Polyfill JS, per consentire a tutti i visitatori di utilizzare la stessa base di codice, anche se i loro browser non supportano le caratteristiche dei software più recenti.

Attacco ai siti che usano Polyfill JS

Gli esperti di Sansec hanno scoperto che tutti i siti Web facenti uso di Polyfill JS hanno improvvisamente iniziato a erogare codice malevolo. Il minimo comune denominatore consiste nella presenza di un riferimento a un nome di dominio che “scimmiotta” quello di Google Analytics (ha i caratteri “l” sostituiti con “i”). Il caricamento del codice ospitato su quel nome a dominio provoca il download di malware o l’apertura di pagine Web indesiderate.

Sansec racconta che il codice caricato varia in base al contenuto nelle intestazioni HTTP, integra una protezione specifica contro il reverse engineering e si attiva solo su dispositivi mobili specifici in orari specifici.

Tra le vittime illustri ci sono, ad esempio, il sito del World Economic Forum e quello della libreria digitale JSTOR. Con una semplice query sul sito PublicWWW, si apprende che ad oggi oltre 100.000 siti utilizzano Polyfill JS.

Come avviene l’aggressione

Come può succedere che un componente come Polyfill JS sia sfruttato da un gruppo di aggressori per farsi strada su decine di migliaia di siti Web a livello mondiale? Anche in questo caso, con un attacco alla supply chain.

Pochi si sono infatti accorti che a febbraio 2024 un soggetto cinese ha acquistato il dominio che ospitava il codice di Polyfill JS. Inizialmente ha conservato il contenuto legittimo, poi ha provveduto a modificare i file ospitati inserendo codice JavaScript malevolo.

Tanti sviluppatori, quando utilizzano componenti JavaScript o fogli di stile forniti da terze parti, spesso richiamano in pagina URL remoti. Per evitare di consumare banda locale e sovraccaricare i server, inseriscono i riferimenti ai componenti remoti necessari per il corretto rendering delle loro pagine Web. È ovvio che se il codice ospitato esternamente venisse modificato, ad esempio inserendo istruzioni dannose, il sito Web inizierebbe a caricare gli elementi malevoli. È esattamente quanto accaduto nel caso di Polyfill JS.

Il caso del dominio “passato di mano”

Lo sviluppatore del progetto Polyfill JS, Andrew Betts, aveva già messo in allerta gli utenti spiegando di non essere mai stato il proprietario del nome a dominio acquisito a febbraio scorso dal soggetto cinese. Anzi, ha invitato tutti gli utenti di Polyfill JS a rimuovere i riferimenti verso tale dominio dalle loro pagine Web (vedere anche questa discussione su GitHub).

Oggi Betts aggiunge che Polyfill JS dovrebbe comunque essere definitivamente eliminato perché non c’è più ragione di utilizzare le sue funzionalità. “La maggior parte delle funzionalità sono ormai adottate da tutti i principali browser, con alcune eccezioni che generalmente non possono essere comunque essere integrate in Polyfill, come Web Serial e Web Bluetooth“, ha aggiunto lo sviluppatore.

Nel frattempo, Cloudflare e Fastly hanno creato i propri mirror del servizio Polyfill JS in modo che i siti Web facenti ancora uso della libreria non eroghino codice dannoso.

Il problema non riguarda soltanto Polyfill JS ma anche Bootcss, Bootcdn e Staticfile

Confermando il problema, Google ha immediatamente avviato una campagna informativa per segnalare i gestori dei siti Web circa la presenza di codice malevolo sulle loro pagine.

La società di Mountain View rivela inoltre che il problema è molto più grave del previsto perché non sono solo gli utenti di Polyfill JS ad essere presenti di mira, ma anche coloro che si affidano ai servizi CDN di Bootcss, Bootcdn e Staticfile. In tutti i casi, i nomi di dominio sono utilizzati per diffondere codice dannoso.

Abbiamo provato a fare qualche verifica avvalendoci del servizio PublicWWW: sono più di 500.000 i siti che integrano in pagina riferimenti a Bootcss, Bootcdn e Staticfile. A conferma della gravità del problema.

Controllate la presenza dei seguenti nomi di dominio nel sorgente delle vostre pagine Web

Per accedere al sorgente HTML di qualunque pagina, basta premere CTRL+U da browser Web sui sistemi desktop. Utilizzando la combinazione di tasti CTRL+F andate alla ricerca dei seguenti domini:

polyfill.io

bootcss.com

bootcdn.net

staticfile.org

Nel caso in cui doveste rinvenire uno o più riferimenti, rimuoveteli immediatamente.

Potete effettuare una verifica aggiuntiva digitando una query nel sito PublicWWW, ad esempio:

"polyfill.io" depth:all site:nomedelsito.it

L’ultimo riferimento va ovviamente rimpiazzato con il nome del sito oggetto di controllo.

Se siete curiosi, digitate "polyfill.io" site:it e verificate quanti e quali siti italiani richiamano i nomi di dominio passati sotto il controllo dei criminali informatici.

Sospettiamo che i nuovi assegnatari del dominio polyfill.io, applichino strategie differenti a seconda dei nomi di dominio. Tra i siti che usano Polyfill JS, infatti, c’è incredibilmente anche Agenzia per l’Italia digitale (AgID). Questo dovrebbe rendere ancora più palese la portata della problematica venuta a galla in questi giorni.

polyfill js: codice malevolo spunta in decine di migliaia di siti. scoprite se c'è il vostro

Credit immagine in apertura: iStock.com – Olemedia

Leggi l'articolo originale >> Polyfill JS: codice malevolo spunta in decine di migliaia di siti. Scoprite se c'è il vostro

OTHER NEWS

2 hrs ago

Sforza: "L'Inter, l'Italia e Aldo, Giovanni e Giacomo: vi racconto la mia Svizzera"

2 hrs ago

F1 | La Ferrari si è... spenta e la SF-24 resta la quarta forza

2 hrs ago

Italia divisa in due, temporali forti al Nord e super caldo al Sud

2 hrs ago

F1 | Ferrari: i saltellamenti costano 3 decimi nelle curve veloci

2 hrs ago

Ospedale di Nuoro, Todde “Convocare conferenza sociosanitaria”

2 hrs ago

Ecco la griglia di partenza provvisoria della Sprint Race in Austria

2 hrs ago

Mantovani fa il botto con due podi al Mugello

2 hrs ago

Un asteroide con il nome di Annalisa Scarrone, la scheda della Nasa: "laureata in fisica"

2 hrs ago

Como: crociere di lusso da 170mila euro a settimana: gdf denuncia società che non dichiara al fisco oltre 7 milioni

2 hrs ago

Casa, Idealista passa a Cinven. Il portale pagato 2,9 miliardi

2 hrs ago

Test di medicina, mamma scrive a Matteo Bassetti: «Mio figlio dovrà rinunciare, colpa della burocrazia». L'infettivologo: «Povera Italia»

2 hrs ago

Case Green, spesa da 180 miliardi: costerà come Superbonus, Ecobonus e Bonus Casa insieme

2 hrs ago

Le probabili formazioni di Svizzera-Italia

2 hrs ago

Ci si gioca anche il futuro. Chukwuemeka e Leoni. Così Milan e Inter si sfidano sui giovani

2 hrs ago

Il "film dell'orrore" girato da Turetta. Nel suo telefono le ultime ore di Giulia

2 hrs ago

Jackpot da 42 milioni: Lotto, SuperEnalotto e 10eLotto, i numeri vincenti delle estrazioni di oggi, sabato 29 giugno. Le quote

2 hrs ago

Adriano Panatta tesse le lodi di Jannik Sinner e si espone sul futuro del tennis italiano

2 hrs ago

Francia ad alta tensione: allarme scontri sul voto

2 hrs ago

Chip, a Novara un polo da 3,2 miliardi

2 hrs ago

Premio Vicini L’emozione di Antognoni

3 hrs ago

Addio a Mencarini, “il capo“. Il ’68 tra i banchi del liceo. Poi guida di Lotta Continua

3 hrs ago

L’ultimo saluto a Lo Magro. Padre di Famija Arciunesa

3 hrs ago

Toti incassa il sostegno di tutto il centrodestra. "Avanti con il governatore"

3 hrs ago

Raccolta differenziata, si cambia. Chiudono tutte le Case Smeraldo

3 hrs ago

Attacchi Houthi contro navi nel Mediterraneo e nel Mar Rosso

3 hrs ago

Giorgini amarcord:: "A Jesi ho già vinto"

3 hrs ago

Fascicolo sanitario elettronico, solo il 41% utenti l'ha usato

3 hrs ago

Al Louvre in mostra i capolavori dei Torlonia

3 hrs ago

WireGuard: client VPN più intelligente e configurazione del server sul router

3 hrs ago

Inside Out 2, videointervista col regista Kelsey Mann: "I film Pixar, intrattenimento terapeutico"

3 hrs ago

Lost Records: Bloom & Rage rinviato a causa di Life is Strange

3 hrs ago

I giocatori Xbox possono usare le spade laser di Star Wars in Starfield

3 hrs ago

Cambia l’illuminazione su Autostrade Italiane: ecco come sarà

3 hrs ago

Martin Mull, morto dopo una lunga malattia l'attore di «Sabrina vita da strega»: aveva 80 anni

3 hrs ago

Ue, von der Leyen in campo per blindare la sua riconferma | Gli alleati alzano la posta, resta il nodo Meloni

3 hrs ago

Iran avverte Israele: "Guerra di annientamento se attacca il Libano"

3 hrs ago

Quattordicesima luglio, simulazione importi: dai pensionati ai dipendenti, ecco quanto arriva in busta paga

3 hrs ago

Ferrari Sf-24: torna a casa un parente scomodo

3 hrs ago

Nomine Ue, dalla manovra agli alleati di governo: come si muoverà Meloni

3 hrs ago

Marco Nosotti, la moglie Silvia uccisa dal leiomiosarcoma: «È morta durante gli inni di Italia-Spagna, sono stati giorni terribili e magnifici»