Nettlesere lekkasje installerte utvidelser til nettsteder

0
188

Sikkerhetseksperter har oppdaget feil i utvidelser systemer av alle moderne nettlesere som angripere kan utnytte til å nummerere alle installerte utvidelser.

Angrepet påvirker alle moderne nettlesere. Forskerne bekreftet det i Krom-baserte nettlesere, og tror at det påvirker andre nettlesere som Firefox eller Kant som bruker samme utvidelser systemet så godt. Firefox ‘ s legacy add-on system er også sårbare for angrep.

Krom-baserte nettlesere som Google Chrome, Yandex og Opera og Firefox-baserte nettlesere som Firefox eller Blek Måne, og Microsoft Kanten, er berørt.

Alle nettlesere beskytte extension data fra leses direkte av besøkte nettsider i nettleseren. Det siste har imidlertid vist at nettsteder kan bruke ulike teknikker for å skanne for installerte tillegg.

Vi snakket om dette i Er du identifisere ved utvidelser, brukernavn og din nettleser, og Fikse Firefox ressurs URI lekkasje.

Når extensions for første gang ble introdusert, nettsteder ikke var blokkert fra å få tilgang til lokale ressurser. Mozilla og Google introduserte kontroller for å blokkere nettsteder fra å få tilgang til disse ressursene. Dette er håndtert av innstillingene for tilgangskontroll som erklærer alle ressurser utvidelser bruk som egen standard i Firefox, Chromium-baserte nettlesere og Microsoft Kanten.

Safari bruker en annen beskyttelse mekanisme som det randomiserer ressurs Urier i stedet.

browser-extension enumeration attack

Sikkerheten forskere oppdaget en måte å nummerere installerte utvidelser i de nyeste versjonene av nettlesere. “Timing side-kanal angrep” kan brukes til å nummerere de installerte utvidelser av overvåking nettleseren svar til ressurs-tilgang.

Når et nettsted ber om tilgang til en ressurs for en utvidelse i nettleseren, og leseren trenger for å kjøre to sjekker for å se om utvidelsen finnes, og om den ressurs som nettstedet ønsker å få tilgang, er offentlig tilgjengelig.

Les også: på Tide å sjekke din Twitter-innstillinger

Ved å overvåke respons, angripere, og som kan identifisere årsaken bak en forespørsel fornektelse. Nettstedet måler tiden det tar å gi en forespørsel for en falsk utvidelse med falske ressurser og den tid det tar å be om en ekte utvidelse med en falsk vei.

Ved å sammenligne tiden, installerte utvidelser er avslørt. Ifølge forskere, deres tilnærming kan brukes til å fastslå med 100% nøyaktighet om utvidelser, er installert i en moderne nettleser.

Ved å fortelle fra hverandre de to sentralisert sjekker som er en del av utvidelsen innstillinger validering (enten på grunn av side-kanal eller på grunn av ulike unntak atferd), det er mulig å fullstendig nummerere alle installerte utvidelser. Det er tilstrekkelig for en angriper å bare sonde i en loop alle eksisterende utvidelser til presist å nummerere de er installert i systemet.

Avsluttende Ord

Angrepet baserer seg på extension Id-kort og kode. Forskerne tok om lag 10000 Chrome og Firefox extension Id-hver og bruker informasjon i test i går.

“Ekte” angripere ville ha til å gjøre det samme, og kunne bruke informasjon for leseren fingeravtrykk eller målrettede angrep mot spesifikke utvidelser.

Siden disse angrepene stole på skript skript blocker beskytter mot det. (via Født / Bleeping Datamaskin)