Browser-Leck installiert Erweiterungen auf Websites

0
216

Sicherheits-Forscher haben entdeckt Fehler in der extensions-Systeme von allen modernen Browsern, die Angreifer ausnutzen können, um alle aufzuzählen, installierte browser-Erweiterungen.

Der Angriff betrifft alle modernen Browser. Die Forscher bestätigten es in Chromium-basierten Browsern, und glauben, dass es wirkt sich auf andere Browser wie Firefox oder Edge, die die gleichen Erweiterungen-system als gut. Firefox-legacy-add-on-system ist auch anfällig für den Angriff.

Chromium-basierte Browser wie Google Chrome, Yandex und Opera, und Firefox-basierte Browser wie Firefox oder Pale Moon, und Microsoft Rand, betroffen sind.

Alle Browser schützen extension-Daten zugegriffen wird, direkt von besuchten websites in der web-browser. Die Vergangenheit hat jedoch gezeigt, dass Websites, die möglicherweise verwenden verschiedene Techniken, um den scan für installierte add-ons.

Wir unterhielten uns über dies Sind Sie erkennbar durch Verlängerungen, Anmeldungen und Ihren browser, und Firefox Update resource URI Leck.

Wenn Erweiterungen wurden eingeführt, Webseiten wurden nicht blockiert den Zugriff auf lokale Ressourcen. Mozilla und Google führte Steuerelemente zu blockieren Standorten den Zugriff auf diese Ressourcen. Dies erfolgt über access control-Einstellungen, die erklären, alle Ressourcen-Erweiterungen verwenden als private standardmäßig in Firefox, Chromium-basierte Browser und Microsoft Rand.

Safari verwendet ein anderes Schutz-Mechanismus, wie es randomizes Ressourcen-URIs statt.

browser-extension enumeration attack

Die Sicherheits-Forscher entdeckte einen Weg, um aufzuzählen, installierte browser-Erweiterungen, die in den neuesten Versionen von web-Browsern. Der “timing side-channel-Angriff” kann zum auflisten der installierten browser-Erweiterungen, durch überwachung der browser-Reaktion auf die Ressource zugreifen.

Wenn eine Website fordert den Zugriff auf eine Ressource von einer Erweiterung in den browser, der browser braucht, um zwei Prüfungen, um zu sehen, wenn die Erweiterung vorhanden ist, und wenn die Ressource, die Website zugreifen möchte, ist öffentlich verfügbar.

Lesen Sie auch: Vivaldi 1.11 verbessert die features für Barrierefreiheit

Durch die überwachung der Reaktion, Angreifer identifizieren können, den Grund für eine Anfrage leugnen. Die Website misst die Zeit, die es dauert, um wieder eine Anfrage für eine gefälschte Erweiterung, die mit fake-Ressourcen und die Zeit, die es dauert, zu verlangen, eine echte Erweiterung mit einem fake-Pfad.

Durch den Vergleich der Zeit, die installierten Erweiterungen aufgedeckt werden. Nach Angaben der Forscher, Ihr Ansatz kann verwendet werden, um zu bestimmen, mit 100% Genauigkeit, wenn Erweiterungen installiert sind, in einem modernen web-browser.

Durch erzählen, neben den beiden zentralen Prüfungen, die Teil der extension-Einstellungen Validierung (entweder weil der side-channel oder wegen der unterschiedlichen Ausnahme-Verhalten), ist es möglich, vollständig auflisten aller installierten Erweiterungen. Es genügt, wenn ein Angreifer einfach die Sonde in einer Schleife alle vorhandenen Erweiterungen zu genau auflisten diejenigen, die im system installiert sind.

Schlusswort

Der Angriff basiert auf Erweiterungs-IDs und code. Die Forscher packte über 10000 Chrome-und Firefox-Erweiterung-IDs jeder und nutzt die Informationen aus den Testläufen.

“Echte” Angreifer hätten das gleiche zu tun, und könnte die information für die browser-fingerprinting oder gezielte Angriffe gegen bestimmte browser-Erweiterungen.

Da diese Angriffe stützen sich auf Skripte, Skript-blocker schützt vor. (via Born / Bleeping Computer)