Google non consentono più le estensioni di Chrome che uso codice offuscato

0
121

Zero

Google ha annunciato oggi cinque nuove regole per il Chrome Web Store, il portale dove gli utenti vanno a scaricare le estensioni di Chrome. Le nuove regole sono state progettate principalmente per evitare dannosi estensioni di raggiungere il Web Store, ma anche per ridurre la quantità di danni che fanno client-side.

Non più estensioni con codice offuscato

La prima nuova regola che Google ha annunciato oggi riguarda la leggibilità del codice. Secondo Google, a partire da oggi, il Chrome Web Store non consentono più le estensioni con codice offuscato.

L’offuscamento è la deliberata creazione di codice sorgente che è difficile per gli esseri umani per capire.

Questo non deve essere confuso con minified (compresso) codice. Minimizzazione o la compressione si riferisce alla pratica di rimozione di spazi, a capo, o riducendo le variabili per motivi di prestazioni. Minified codice può essere facilmente de-minified, mentre deobfuscating codice offuscato prende un sacco di tempo

Secondo Google, circa il 70 per cento di tutti i maligni estensioni di Chrome la società di blocchi di codice offuscamento.

Dal codice di oscuramento, si aggiunge anche un calo di prestazioni, Google sostiene che non ci sono vantaggi nell’uso del codice di offuscamento, di conseguenza, il motivo per vietare tali estensioni del tutto. Gli sviluppatori hanno tempo fino al 1 ° gennaio 2019 per rimuovere qualsiasi codice offuscato dalla loro estensione.

Nuove estensioni processo di revisione

La seconda regola di Google messo in atto oggi è un nuovo processo di revisione di tutte le estensioni presentata per essere elencati sul Chrome Web Store.

Google dice che tutte le estensioni che richiedono l’accesso al potente browser di autorizzazioni sarà sottoposto a qualcosa che Google chiamato un “ulteriore revisione della conformità.”

Preferibilmente, Google preferisce, se le estensioni sono state “stretto ambito” –ha chiesto solo le autorizzazioni di cui hanno bisogno per fare il loro lavoro, senza richiedere l’accesso ad ulteriori permessi come backup per le future caratteristiche.

Inoltre, Google ha anche detto che un’ulteriore revisione della conformità anche essere attivata se le estensioni di utilizzare in remoto ospitato codice, segno che gli sviluppatori vogliono essere in grado di modificare il codice offrono agli utenti in fase di runtime, forse per la distribuzione di codice dannoso, dopo la revisione ha avuto luogo. Google ha dichiarato che queste estensioni doveva essere sottoposto ad un “monitoraggio continuo.”

Per sito autorizzazioni

La terza nuova regola sarà supportato da una nuova funzionalità che si terra in Cromo 70, impostato per essere rilasciato questo mese.

Con Chrome 70, Google dice che gli utenti avranno la possibilità di limitare le estensioni a certi siti, impedendo potenzialmente pericolose estensioni dall’esecuzione di pagine sensibili, come l’e-banking, portali, web cryptocurrency portafogli, o caselle di posta elettronica.

Inoltre, Chrome 70 sarà anche in grado di limitare le estensioni a un utente, fare clic su, il che significa l’estensione non eseguire su una pagina fino a quando l’utente fa clic su un pulsante di opzione o in Chrome menu.

new-fine-grained-controls-for-chrome-extensions.png
Immagine: Google

Necessaria la verifica in 2 passaggi

La quarta nuova regola non è per le estensioni di per sé, ma per gli sviluppatori di estensioni. A causa di un gran numero di campagne di phishing che hanno avuto luogo nel corso dell’anno passato, a partire dal 2019, Google richiederà a tutti gli sviluppatori di estensioni per utilizzo di uno o due step di verifica (2SV) meccanismo che Google fornisce per i relativi conti (SMS, authenticator o chiave di sicurezza).

Con 2SV abilitata per gli account, Google spera di prevenire i casi in cui gli hacker di prendere in consegna gli account sviluppatore e spingere codice dannoso per legittimare le estensioni di Chrome, danneggiando sia l’estensione e Chrome credibilità.

Proprio oggi ZDNet ha riferito su uno di questi più recenti campagne di phishing che hanno preso di mira gli sviluppatori di estensioni di Chrome.

Nuovo Manifesto v3

Il quinto e ultimo elenco è una nuova linea guida per la creazione del manifesto.json file. Questi file vengono utilizzati per contenere le istruzioni per come Chrome dovrebbe trattare e interagire con l’estensione.

La versione 3 di questo nuovo Manifesto indirizzo sarà introdotto nel 2019, e Google vuole che gli sviluppatori di estensioni per essere pronti in anticipo del lancio.

Le modifiche al Manifesto v3 sono relative a nuove funzionalità aggiunte in Chrome 70, e più precisamente per i nuovi meccanismi concessi agli utenti per controllare l’estensione delle autorizzazioni.

Il nuovo Google Web Store regole per rafforzare le misure di sicurezza che il browser maker ha preso per proteggere Chrome negli ultimi anni, ad esempio, che vieta l’installazione di estensioni ospitato su siti remoti, o l’uso di out-of-process di iframe per isolare alcuni di estensione del codice dalla pagina estensione viene eseguito su.

Relativi copertura:

Alfabeto lancia VirusTotal Enterprisedi Google open-fonti interne strumento per la ricerca relative al tipo di carattere bug di sicurezzafrancese cyber-security agency open-sources CLIP OS, una sicurezza temprato OSCloudflare finisce CAPTCHA sfide per gli utenti di TorUK watchdog non ha emesso alcun GDPR violazione dei dati relativi multe di sicurezza

Argomenti Correlati:

Google

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0