Des chercheurs en sécurité ont découvert des failles dans les extensions de tous les navigateurs modernes que les attaquants peuvent exploiter pour énumérer tous installé les extensions de navigateur.
L’attaque affecte tous les navigateurs modernes. Les chercheurs ont confirmé dans Chrome navigateurs, et de croire que cela affecte les autres navigateurs comme Firefox ou Edge qui utilisent les mêmes extensions système. Firefox héritage de l’add-on, le système est également vulnérable à l’attaque.
Chrome navigateurs comme Google Chrome, Yandex et de l’Opéra, Firefox et les navigateurs web comme Firefox ou Pâle de la Lune, et de Microsoft à Bord, sont touchés.
Tous les navigateurs protéger les données d’extension d’accéder directement par les sites web visités dans le navigateur web. Le passé a montré que les sites peuvent utiliser diverses techniques d’analyse pour les modules installés.
Nous en avons parlé en Êtes-vous identifiables par les extensions, les noms d’utilisateur et de votre navigateur, et de Fixer Firefox ressource URI fuite.
Lorsque les extensions ont d’abord été introduit, les sites web n’ont pas été bloqué d’accéder à des ressources locales. Mozilla et Google introduit des contrôles de bloquer les sites de l’accès à ces ressources. Ceci est géré par des paramètres de contrôle d’accès qui déclarent toutes les ressources des extensions de l’utiliser comme privé par défaut dans Firefox, Chrome navigateurs web, et Microsoft Bord.
Safari utilise un autre mécanisme de protection car il permet de rendre aléatoire la ressource Uri à la place.
Les chercheurs en sécurité ont découvert une façon d’énumérer installé les extensions de navigateur dans les dernières versions des navigateurs web. Le “timing du canal latéral attaque” peut être utilisé pour énumérer les installé les extensions de navigateur par la surveillance du navigateur réponse à l’accès aux ressources.
Lorsqu’un site demande l’accès à une ressource d’une extension dans le navigateur, le navigateur doit exécuter deux vérifications pour voir si le poste existe, et si la ressource que le site veut accéder à la disposition du public.
Lire aussi: Vivaldi 1.11 améliore les caractéristiques d’accessibilité
Par le suivi de la réponse, les attaquants, peut déterminer la raison derrière une demande de déni. Le site mesure le temps qu’il faut pour revenir à une demande pour une extension factice avec de faux ressources et le temps nécessaire à la demande d’une véritable extension avec un faux chemin.
En comparant le temps, les extensions installées sont révélés. Selon les chercheurs, leur approche peut être utilisée pour déterminer avec une précision de 100% si les extensions sont installées dans un navigateur web moderne.
En disant à part les deux centralisée des chèques qui sont le cadre de l’extension des paramètres de validation (soit parce que le canal latéral ou en raison des différentes exception comportements), il est possible de les énumérer toutes les extensions installées. C’est suffisant pour un attaquant de simplement la sonde dans une boucle toutes les extensions existantes pour énumérer précisément ceux qui ont été installés dans le système.
Le Mot De La Fin
L’attaque repose sur l’extension des Id et code. Les chercheurs ont saisi environ 10000 Chrome et Firefox extension Id de chaque et utilise les informations pour un test.
Les “vrais” agresseurs doivent faire de même, et pourrait utiliser les informations pour le navigateur empreintes digitales ou à des attaques contre des extensions de navigateur.
Depuis ces attaques s’appuient sur des scripts, script bloqueur de s’en protéger. (via Né / Bip de l’Ordinateur)