I ricercatori di sicurezza hanno scoperto i difetti nelle estensioni dei sistemi di tutti i browser moderni che gli hacker possono sfruttare per enumerare tutti installato le estensioni del browser.
L’attacco colpisce tutti i browser moderni. I ricercatori hanno confermato che è in Chromium-browser, e credo che incide anche su altri browser come Firefox o Edge che utilizzano le stesse estensioni di sistema. Firefox l’eredità di un sistema di aggiunta è anche vulnerabile all’attacco.
Chromium-browser come Google Chrome, Yandex e l’Opera, Firefox basato su browser come Firefox o Pallida Luna, e Microsoft Bordo, sono interessato.
Tutti i browser proteggere i dati di estensione da cui si accede direttamente da siti web visitati nel browser web. Il passato ha dimostrato, tuttavia, che i siti possono utilizzare varie tecniche per eseguire la scansione dei componenti aggiuntivi installati.
Abbiamo parlato di questo in Sono identificabili dalle estensioni, gli accessi e i browser, e Fix Firefox URI della risorsa perdita.
Quando le estensioni introdotte per la prima volta, i siti web non sono stati bloccato l’accesso a risorse locali. Mozilla e Google ha introdotto controlli per bloccare i siti l’accesso a queste risorse. Questo è gestito da un controllo di accesso impostazioni di dichiarare tutte le risorse estensioni di uso privato di default in Firefox, Chromium-browser e Microsoft Bordo.
Safari utilizza un diverso meccanismo di protezione, come si randomizza risorsa Uri, invece.
I ricercatori di sicurezza ha scoperto un modo per enumerare installato le estensioni del browser nelle versioni più recenti dei browser web. Il “tempo a canale laterale attacco” può essere utilizzato per enumerare installato le estensioni del browser attraverso il monitoraggio del browser risposta di accesso alle risorse.
Quando un sito le richieste di accesso a una risorsa di un’estensione del browser, il browser deve eseguire due controlli per vedere se l’estensione esiste, e se le risorse che il sito vuole l’accesso è a disposizione del pubblico.
Leggi anche: il Tempo di controllare le tue impostazioni di Twitter
Attraverso il monitoraggio della risposta, gli aggressori, si può identificare il motivo di una richiesta di negazione. Il sito di misura il tempo necessario per il ritorno di una richiesta per un falso estensione con falsi delle risorse e il tempo necessario per la richiesta di estensione reale con un falso percorso.
Confrontando il tempo, estensioni installate sono rivelate. Secondo i ricercatori, il loro approccio può essere utilizzato per determinare con precisione del 100%, se le estensioni sono installate in un moderno browser web.
Da raccontare a parte i due centralizzata controlli che sono parte dell’estensione impostazioni di convalida (sia per il canale laterale o a causa delle diverse eccezione comportamenti), è possibile enumerare tutte le estensioni installate. È sufficiente che un utente malintenzionato semplicemente sonda in un loop tutte le estensioni esistenti per l’appunto enumerare quelli installati nel sistema.
Parole Di Chiusura
L’attacco si basa sull’Id di estensione e un po ‘ di codice. I ricercatori hanno afferrato circa 10000 Chrome e Firefox l’estensione Id di ogni e utilizza le informazioni in prova.
“Reale” gli aggressori avrebbero dovuto fare lo stesso, e può utilizzare le informazioni per il browser di fingerprinting o attacchi mirati contro specifiche estensioni del browser.
Dal momento che questi attacchi si basano su script uno script blocker protegge contro di essa. (via Nato / Bleeping Computer)