ΑρχικήsecurityBrowsers με επεκτάσεις; Πως κλέβουν τα δεδομένα

Browsers με επεκτάσεις; Πως κλέβουν τα δεδομένα

Κακόβουλες ιστοσελίδες μπορούν να εκμεταλλευτούν τα API των επεκτάσεων του προγράμματος περιήγησης (browsers) για να τρέξουν κώδικα μέσα στο πρόγραμμα περιήγησης και να κλέψουν ευαίσθητες πληροφορίες, όπως τις σελιδοδείκτες, το ιστορικό περιήγησης ή ακόμη και τα cookies των χρηστών.

Φυσικά ένας εισβολέας μπορεί με τα cookies μπορεί να καταλάβει τις ενεργές περιόδους σύνδεσης του χρήστη και να αποκτήσει πρόσβαση σε ευαίσθητους λογαριασμούς, όπως τα εισερχόμενα του ηλεκτρονικού ταχυδρομείου, τα προφίλ των κοινωνικών δικτύων ή λογαριασμούς σε τράπεζες κλπ.Browsers

Επιπλέον, τα ίδια API (μιλάμε πάντα για επεκτάσεις που χρησιμοποιούν οι browsers) επέκτασης μπορούν να χρησιμοποιηθούν για να ενεργοποιήσουν τη λήψη κακόβουλων αρχείων και για να τα αποθηκεύσουν στη συσκευή του χρήστη. Τα δεδομένα αυτά αποθηκεύονται στον αποθηκευτικό χώρο μιας επέκτασης, και μπορούν να χρησιμοποιηθούν αργότερα να την παρακολούθηση των χρηστών σε ολόκληρο τον ιστό.

Αυτά τα είδη επιθέσεων δεν είναι πια θεωρητικά, αφού αποδείχθηκαν πρόσφατα σε μια έρευνα που δημοσίευσε ο Dolière Francis Somé, ένας ερευνητής από το Université Côte d’Azur και την INRIA, το γαλλικό ερευνητικό ίδρυμα.

Η Somé ανέπτυξε ένα εργαλείο και εξέτασε πάνω από 78.000 επεκτάσεις του Chrome, του Firefox και του Opera. Κατάφερε να εντοπίσει 197 επεκτάσεις που επέτρεπαν την εμφάνιση εσωτερικών διεπαφών επικοινωνίας του API με εφαρμογές ιστού. Αυτό μπορεί να δώσει σε κακόβουλους ιστότοπους πρόσβαση στα δεδομένα που είναι αποθηκευμένα στο πρόγραμμα περιήγησης ενός χρήστη, δεδομένα που υπό κανονικές συνθήκες, δεν πρέπει να είναι προσβάσιμα.

Chrome Firefox Opera Total
Extensions analyzed 66,401 9,391 2,523 78,315
Suspicious extensions 3,303 483 210 3,996
Execute code 15 2 2 19
Bypass SOP 48 9 6 63
Read cookies 8 8
Read browsing history 40 1
Read bookmarks 37 1 38
Get extensions installed 33 33
Store/retrieve data 85 2 3 90
Trigger downloads 29 5 2 36
Total of unique extensions 171 16 10 197

Ο Γάλλος ερευνητής αναφέρει ότι έμεινε έκπληκτος από τα αποτελέσματα, καθώς μόνο 15 (δηλαδή ένα 7,61%) από τις 197 επεκτάσεις ήταν εργαλεία ανάπτυξης, μια κατηγορία επεκτάσεων που συνήθως έχουν πλήρη έλεγχο στο τι συμβαίνει σε ένα πρόγραμμα περιήγησης και είναι από τις εφαρμογές που δεν πρέπει να έχουν κενά ασφαλείας.

Περίπου το 55% όλων των επεκτάσεων είχαν λιγότερες από 1.000 εγκαταστάσεις, αλλά πάνω από 15% είχαν πάνω από 10.000.

Ο Somé ανέφερε ότι ενημέρωσε τους προγραμματιστές των προγραμμάτων περιήγησης για τα ευρήματά του πριν δημοσιεύσει την έρευνα στο κοινό, στις αρχές Ιανουαρίου.

“Όλοι αναγνώρισαν τα προβλήματα”, αναφέρει ο Somé. “Ο Firefox έχει αφαιρέσει όλες τις επεκτάσεις που τους ανέφερα. Ο Opera έχει επίσης αφαιρέσει όλες τις επεκτάσεις αλλά υπάρχουν 2 ακόμα που μπορούν να εκμεταλλευτούν για να ενεργοποιήσουν τις λήψεις”.

“Ο Chrome αναγνώρισε επίσης το πρόβλημα. Εξακολουθούμε να συζητάμε μαζί για τα πιθανά μέτρα που πρέπει να λάβουν.”

Ο ερευνητής δημιούργησε επίσης ένα εργαλείο που επιτρέπει στους χρήστες να ελέγχουν εάν οι επεκτάσεις τους περιέχουν ευπαθή API που μπορούν να εκμεταλλευτούν κακόβουλες ιστοσελίδες. Το εργαλείο είναι web-based και φιλοξενείται σε αυτή τη σελίδα.

Για να το χρησιμοποιήσετε, θα πρέπει να αντιγράψετε-επικολλήσετε το περιεχόμενο του αρχείου manifest.json της επέκτασης που σας ενδιαφέρει.

Δείτε τα βίντεο που δημοσίευσε ο ερευνητής

Αν θέλετε να διαβάσετε περισσότερα στην εργασία του Somé: EmPoWeb: Empowering Web Applications with Browser Extensions,” μπορείτε να την κατεβάσετε σαν PDF από εδώ και εδώ.

_______________________

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS