Webbläsare läcka installerade tillägg till webbplatser

0
181

Säkerhetsforskare har upptäckt brister i tillägg system med alla moderna webbläsare, som angripare kan utnyttja för att räkna upp alla installerade webbläsare.

Attacken drabbar alla moderna webbläsare. Forskarna bekräftade det i Krom-baserad webbläsare, och tror att det påverkar andra webbläsare som Firefox eller Kant som använder samma filnamnstillägg system. Firefox ‘ s legacy add-on system är också utsatta för angrepp.

Krom-baserad webbläsare som Google Chrome, Yandex och Opera och Firefox-baserad webbläsare som Firefox eller Bleka Månen, och Microsoft Kanten, påverkas.

Alla webbläsare skydda förlängning data från att nås direkt av besökta webbplatser i din webbläsare. Tidigare har dock visat att webbplatser kan använda olika tekniker för att skanna för installerade tillägg.

Vi pratade om detta så Är du identifierbara genom tillägg, inloggningar och din webbläsare, och Fixa Firefox resurs URI läcka.

När tillägg infördes först, webbplatser som inte är blockerade från att få tillgång till lokala resurser. Mozilla och Google infört kontroller för att blockera webbplatser från att få tillgång till dessa resurser. Detta hanteras av inställningar för åtkomstkontroll för att förklara alla resurser extensions använda privata som standard i Firefox, Krom-baserade webbläsare och Microsoft Kanten.

Safari använder en annan skyddsmekanism som det slumpmässig resurs Uri: er i stället.

browser-extension enumeration attack

Säkerhet forskare upptäckt ett sätt att räkna installerade webbläsartillägg i de nyaste versionerna av webbläsare. “Timing sida-kanal attack” kan användas för att räkna upp de installerade webbläsartillägg genom att kontrollera webbläsarens svar på resurs-fi.

När en webbplats begär åtkomst till en resurs för en förlängning i webbläsaren behöver för att köra två kontroller för att se om förlängning finns, och om den resurs som webbplatsen vill att access är tillgängliga för allmänheten.

Läs också: Vivaldi 1.11 förbättrar tillgängligheten

Genom att övervaka svar, anfallare, kan identifiera orsaken bakom en begäran förnekelse. Webbplatsen mäter den tid det tar att returnera en begäran för en falsk förlängning med falska resurs och den tid det tar att begära en verklig förlängning med en falsk väg.

Genom att jämföra den tid, installerade tillägg avslöjas. Enligt forskarna, deras metod kan användas för att avgöra med 100% noggrannhet om tillägg är installerat i en modern webbläsare som helst.

Genom att berätta förutom de två centraliserad kontroll som är en del av förlängningen inställningar validering (antingen på grund av sidan-kanal eller på grund av de olika undantag beteenden), är det möjligt att helt räkna upp alla installerade tillägg. Det är tillräckligt för en angripare att helt enkelt sond i en loop alla befintliga anknytningar att exakt räkna upp de som installerats i systemet.

Avslutande Ord

Attacken bygger på förlängning Id och kod. Forskarna tog ca 10000 Chrome och Firefox extension IDs varje och använder uppgifterna i testet körs.

“Riktiga” angripare skulle ha att göra samma sak, och kan använda den informationen för webbläsaren fingeravtryck eller riktade attacker mot specifika webbläsare.

Eftersom dessa attacker är beroende av skript, något manus-blockerare skyddar mot det. (via Född / Bleeping Dator)