Browsers lek geïnstalleerde extensies voor websites

0
233

Beveiligingsonderzoekers hebben ontdekt fouten in de extensies van alle moderne browsers dat aanvallers kunnen misbruiken voor het opsommen van geïnstalleerde browser-extensies.

De aanval is van invloed op alle moderne browsers. De onderzoekers bevestigd in Chroom-gebaseerde browsers, en geloven dat het van invloed is op andere browsers, zoals Firefox of Rand die gebruik maken van dezelfde extensies systeem. Firefox legacy-systeem is ook kwetsbaar voor de aanval.

Chroom-gebaseerde browsers, zoals Google Chrome, Google en Opera en Firefox-browsers zoals Firefox of Bleke Maan, en Microsoft Rand, worden beïnvloed.

Alle browsers beschermen extensie gegevens worden rechtstreeks benaderd door bezochte websites in de web browser. Het verleden is gebleken dat websites kunnen gebruik maken van verschillende technieken om te scannen op geïnstalleerde add-ons.

We spraken over deze in Zijn u te herkennen aan extensies, aanmeldingen en uw browser, en het herstellen van Firefox resource URI-lek.

Wanneer extensies voor het eerst werden geïntroduceerd, websites waren niet geblokkeerd zijn van de toegang tot lokale bronnen. Mozilla en Google introduceerde controles te blokkeren sites de toegang tot deze middelen. Dit wordt uitgevoerd door instellingen die verklaren dat alle middelen extensies gebruiken als een eigen standaard in Firefox, Chromium-gebaseerde browsers en Microsoft Rand.

Safari maakt gebruik van een ander mechanisme voor bescherming als het een willekeurige volgorde resource Uri ‘ s in plaats.

browser-extension enumeration attack

De beveiliging onderzoekers ontdekten een manier om het opsommen van geïnstalleerde browser-extensies in de nieuwste versies van web-browsers. De “timing side-channel attack” kan worden gebruikt voor het opsommen van de geïnstalleerde browser-extensies van door het toezicht op de browser reactie op bron openen.

Wanneer een site vraagt om toegang tot een resource van een extensie in de browser, de browser nodig heeft om twee controles om te zien of de uitbreiding bestaat, en als de bron die de site wil de toegang is voor iedereen beschikbaar is.

Lees ook: Vivaldi 1.11 verbetert de toegankelijkheid van functies

Door het monitoren van de respons, de aanvallers, kan het identificeren van de reden waarom een verzoek is geweigerd. De site meet de tijd die het duurt om een aanvraag voor een nep-uitbreiding met valse middelen en de tijd die het duurt voor de aanvraag van een echte uitbreiding met een valse pad.

Door het vergelijken van de tijd, geïnstalleerde extensies worden onthuld. Volgens de onderzoekers, hun aanpak kan worden gebruikt om te bepalen met 100% nauwkeurigheid als de extensies zijn geïnstalleerd in een moderne web browser.

Door het vertellen van elkaar de twee gecentraliseerde controles die deel uitmaken van de extensie-instellingen validatie (ofwel omdat de side-channel of vanwege de verschillende uitzondering gedrag), is het mogelijk om volledig inventariseren van alle geïnstalleerde extensies. Het is voldoende voor een aanvaller om gewoon sonde in een lus alle bestaande extensies nauwkeurig inventariseren van degenen die geïnstalleerd is in het systeem.

Slotwoord

De aanval is gebaseerd op extensie-Id ‘ s en de code. De onderzoekers pakte ongeveer 10000 Chrome en Firefox extensie-Id ‘ s elk en gebruikt de informatie in de test wordt uitgevoerd.

‘Echte’ aanvallers zou hebben om hetzelfde te doen, en kan de informatie gebruiken voor browser fingerprinting of gerichte aanvallen tegen specifieke browser-extensies.

Omdat deze aanvallen vertrouwen op scripts een script blocker beschermt tegen. (via Geboren / Bleeping Computer)