Sikkerhed forskere har opdaget fejl i extensions systemer af alle moderne browsere, som angribere kan udnytte til at opregne alle installerede udvidelser til webbrowseren.
Angrebet påvirker alle moderne browsere. Forskerne bekræftet, at det i Chrom-baserede browsere, og mener, at det påvirker andre browsere som Firefox eller Kant, som bruger de samme extensions system, så godt. Firefox ‘ s legacy add-on system er også sårbare over for angreb.
Chrom-baserede browsere, som Google Chrome, Yandex og Opera og Firefox-baserede browsere som Firefox eller Bleg Måne, og Microsoft Kant, er påvirket.
Alle browsere beskytte udvidelse data fra tilgås direkte ved at besøgte websteder i web-browseren. Det sidste har dog vist, at websites kan bruge forskellige teknikker til at scanne for installerede tilføjelser.
Vi talte om dette, Er du identificerbare af extensions, logins og din browser og Lave Firefox ressource-URI ‘ en lækage.
Når extensions første gang blev introduceret, hjemmesider ikke er blokeret fra at få adgang til lokale ressourcer. Mozilla og Google indførte kontrol for at blokere websteder i at få adgang til disse ressourcer. Dette håndteres ved at få adgang til indstillinger for at erklære alle ressourcer udvidelser anvendelse som private som standard i Firefox, Chrom-baserede browsere, og Microsoft Kant.
Safari bruger en anden beskyttelsesmekanisme, som det tilfældig rækkefølge ressource-uri ‘ er i stedet for.
Sikkerhed forskere opdaget en metode til at optælle installeret browser-udvidelser i de nyeste versioner af browsere. “Timing side-channel-angreb” kan bruges til at optælle de installerede udvidelser til webbrowseren ved at overvåge browser ‘ s svar på ressource, der er inkluderet.
Når et website anmoder om adgang til en ressource af en udvidelse i browseren, og browseren skal køre de to kontrol for at se, om den udvidelse, og hvis den ressource, som stedet ønsker at få adgang til offentligt tilgængelige oplysninger.
Læs også: Vivaldi 1.11 forbedrer tilgængelighed funktioner
Ved at overvåge de svar, angribere, der kan identificere årsagen til en anmodning om afslag. Stedet måler den tid, det tager at returnere en anmodning om en falsk udvidelse med falske ressourcer og den tid, det tager at anmode om en reel udvidelse med en falsk sti.
Ved at sammenligne den tid, der er installeret udvidelser er afsløret. Ifølge forskerne, er deres tilgang kan anvendes til at afgøre med 100% nøjagtighed, hvis extensions er installeret i en moderne web-browser.
Ved at fortælle hinanden de to centraliseret kontrol, der er en del af den udvidelse indstillinger validering (enten på grund af side-kanal eller på grund af de forskellige undtagelse adfærd), er det muligt helt at opregne alle de installerede udvidelser. Det er tilstrækkeligt for en hacker at blot sonde i et loop alle eksisterende udvidelser til præcist at opregne dem, der er installeret i systemet.
Afsluttende Ord
Angrebet bygger på en udvidelse-id ‘ er og nogle kode. Forskerne greb om 10000 Chrome og Firefox extension IDs hver bruger oplysningerne i test kører.
“Rigtige” angribere ville have til at gøre det samme, og kunne bruge den information til browseren fingeraftryk eller målrettede angreb mod specifikke udvidelser til webbrowseren.
Da disse angreb er afhængige af scripts, alle script-blocker, der beskytter imod det. (via Født / Bleeping Computer)