ΑρχικήsecurityΤο CursedChrome μετατρέπει τον browser σας σε proxy

Το CursedChrome μετατρέπει τον browser σας σε proxy

Την περασμένη εβδομάδα, ένας ερευνητής ασφαλείας δημοσίευσε μια proof-of-concept επέκταση Chrome με απόδειξη της έννοιας που μετατρέπει τα προγράμματα περιήγησης Chrome σε proxy bots, επιτρέποντας στους hackers να περιηγούνται στον ιστό χρησιμοποιώντας την ταυτότητα ενός μολυσμένου χρήστη. Το εργαλείο, που ονομάστηκε CursedChrome, δημιουργήθηκε από τον ερευνητή ασφαλείας Matthew Bryant και κυκλοφόρησε στο GitHub ως έργο ανοιχτού κώδικα.

Τώρα, το CursedChrome έχει δύο διαφορετικά μέρη – ένα component από την πλευρά του πελάτη (η ίδια η επέκταση Chrome) και ένα αντίστοιχο από τον server (έναν πίνακα ελέγχου όπου αναφέρουν όλα τα bots CursedChrome).

Μόλις εγκατασταθεί η επέκταση σε μερικά προγράμματα περιήγησης, ο εισβολέας μπορεί να συνδεθεί στον πίνακα ελέγχου CursedChrome και να δημιουργήσει σύνδεση σε κάθε μολυσμένο κεντρικό υπολογιστή.

Το link μεταξύ της επέκτασης και του πίνακα ελέγχου είναι μια απλή σύνδεση WebSocket που λειτουργεί ως κλασικό reverse proxy HTTP.

Αυτό σημαίνει ότι όταν ο εισβολέας συνδεθεί με έναν μολυσμένο κεντρικό υπολογιστή, μπορούν στη συνέχεια να περιηγηθούν στον ιστό χρησιμοποιώντας το μολυσμένο πρόγραμμα περιήγησης και, κάνοντας αυτό, να εισβάλουν σε hijack logged-in περιόδους και σε online ταυτότητες για πρόσβαση σε απαγορευμένες περιοχές, όπως τα intranets ή τις εταιρικές εφαρμογές.

Ένα έργο όπως το CursedChrome είναι το ιδανικό εργαλείο για έναν εισβολέα.

Το CURSEDCHROME δημιουργήθηκε ως εργαλείο για pen-testers

Ωστόσο, σε μια συνέντευξη του την περασμένη εβδομάδα, ο Bryant είπε ότι δεν ήταν μέσα στις προθέσεις του.

“Ένα τον κώδικα opensource επειδή θέλω να μπορέσουν και άλλοι επαγγελματίες red teamers και pen-testers να προσομοιώσουν με ακρίβεια το σενάριο κακόβουλης επέκτασης προγράμματος περιήγησης,” μας είπε ο Bryant.

Με τον όρο red teamers, ο ερευνητής αναφέρεται σε επαγγελματίες ασφάλειας στον κυβερνοχώρο που πληρώνονται για να εισέλθουν σε εταιρείες. Η δουλειά τους είναι ζωτικής σημασίας, καθώς υποβάλλουν αναφορές για το τι βρίσκουν, έτσι οι εταιρείες μπορούν να διορθώσουν τα ζητήματα και να κρατήσουν τους hackers μακριά.

Ο ερευνητής είπε επίσης ότι το CursedChrome δεν είναι τίποτα που ένας εισβολέας δεν θα μπορούσε να είχε κατασκευάσει μόνος του. Το έργο λειτουργεί σε ήδη υπάρχουσες τεχνολογίες και δεν φέρνει καμία καινοτομία στο τραπέζι.

“Παρόμοια εργαλεία, όπως το ‘pivot του προγράμματος περιήγησης’ του Cobalt Strike (για τον Internet Explorer) και το πλαίσιο ανοιχτού κώδικα BeEF υπάρχουν εδώ και χρόνια και οι τεχνικές λεπτομέρειες του τρόπου εκτέλεσης αυτής της επίθεσης διατίθενται δωρεάν στο διαδίκτυο“, δήλωσε ο Bryant.

Επιπλέον, ο Bryant δεν φοβάται ότι οι hackers μπορεί να χρησιμοποιήσουν τον κωδικό του. Το Weaponizing CursedChrome απαιτεί από τους επιτιθέμενους είτε (1) να φιλοξενούν την επέκταση στο Chrome Web Store είτε (2) να την εγκαθιστούν μέσω μιας εταιρικής πολιτικής ή μέσω της λειτουργίας προγραμματιστή του Chrome.

Ο Bryant λέει ότι το πρώτο σενάριο πιθανότατα δεν θα λειτουργήσει αφού “ο αγωγός ελέγχου επέκτασης του Web Store είναι εξαιρετικά αποτελεσματικός στη διατήρηση δυνητικά κακόβουλων επεκτάσεων”, ενώ το δεύτερο σενάριο απαιτεί ο εισβολέας να έχει πρόσβαση στο δίκτυο μιας εταιρείας, από οπότε έχουν ήδη πλήρη έλεγχο και πρόσβαση σε οτιδήποτε άλλο.

Αντ ‘αυτού, ο ερευνητής είπε ότι θέλει να αυξήσει την ευαισθητοποίηση σχετικά με το θέμα των κακόβουλων επεκτάσεων Chrome και των ζημιών που μπορούν να κάνουν σε εταιρικά περιβάλλοντα.

Ο ερευνητής λέει ότι χρησιμοποιώντας κάτι σαν το CursedChrome, οι pen-testers μπορούν να δείξουν στις εταιρείες πόσο ευάλωτα είναι πραγματικά όταν δεν ελέγχουν αυστηρά τι μπορούν να εγκαταστήσουν οι εργαζόμενοι στα προγράμματα περιήγησής τους.

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS