Noll

Skadliga webbplatser kan utnyttja webbläsare förlängning Api: er för att köra kod i webbläsaren och stjäla känslig information som till exempel bokmärken, webbhistorik och även användare av cookies.
Den senare, som en angripare kan använda för att kapa en användares aktiva sessioner inloggning och åtkomst till känsliga konton, såsom inkorg för e-post, sociala media profiler, eller tillhörande konton.
Dessutom, samma tilläggs-Api: er kan också missbrukas för att utlösa nedladdning av skadliga filer och lagra dem på användarens enhet och lagra och hämta data i en förlängning är permanent lagring, uppgifter som senare kan användas för att spåra användare på webben.
Dessa typer av attacker är inte teoretiska, men har visat i en vetenskaplig uppsats som publicerades denna månad av Dolière Francis Somé, en forskare med Université Côte d ‘ Azur och med INRIA, en fransk forskare institutet.
Somé skapat ett verktyg och testas över 78.000 Chrome, Firefox och Opera extensions. Genom hans insatser, han kunde identifiera 197 tillägg som utsätts intern anknytning API-gränssnitt för kommunikation till webb-applikationer, vilket gör att skadliga webbplatser en direkt väg till data som lagras i en användarens webbläsare, data som under normala förhållanden endast förlängning egen kod skulle kunna ha nått (när rätt behörighet har erhållits).
Bild: Somé
Den franska forskaren säger att han blev överraskad av resultaten, eftersom endast 15 (7.61%) av de 197 förlängningar developer tools, en kategori av tillägg som brukar ha full kontroll över vad som händer i en webbläsare, och som skulle ha varit sådana att han förväntade sig var lättare att utnyttja.
Cirka 55 procent av alla utsatta tillägg hade färre än 1 000 installationer, men över 15 procent hade över 10 000.
Bild: Somé
Somé sa att han anmält webbläsaren leverantörer om sina resultat innan man går ut offentligt med sitt arbete i början av januari.
“Alla leverantörer erkände frågor,” Somé sagt. “Firefox har tagit bort alla rapporterade tillägg. Opera har också tagit bort alla tillägg men 2 som kan utnyttjas för att utlösa nedladdningar.”
“Chrome också erkänt problemet i det rapporterade tillägg. Vi diskuterar fortfarande med dem om eventuella åtgärder att ta till: att antingen ta bort eller fixa extensions”, sade han.
Forskaren har också skapat ett verktyg som låter användare testa om sina extensions innehåller också utsatta Api: er som kan utnyttjas av skadliga webbplatser. Verktyget är webbaserat och finns på denna sida. För att använda det, användarna skulle ha för att kopiera-klistra in innehållet i en förlängning manifest.json-fil.
En sida som listar olika demo-videos finns här. Mer detaljer om Somé arbete finns i en uppsats med titeln “EmPoWeb: att Ge Web-Program med webbläsartillägg,” tillgänglig för nedladdning i PDF-format här eller här.
Det skulle vara mycket opraktiskt att lista alla de utsatta tillägg i denna artikel. Läsare kan hitta listan över sårbara tillägg i tabellerna i slutet av den ovan länkade forskningsrapporter.
Mer webbläsare täckning:
Hur du aktiverar och testa nya Google Chrome mörk-läge på Windows-10
Firefox för att ta bort vilseledande knappen efter månader av complaintsGoogle Chrome-tillägg som stjäl kortnummer som fortfarande finns tillgängliga på Webben StoreGoogle Chromes inbyggda ad-blockerare för att rulla ut över hela världen på juli 9Firefox kommer att slutligen fixa irriterande sida jumpsGoogle Chromes nya UI är fult, och folk är väldigt angryBrave är den förvalda webbläsaren på obskyra HTC crypto-telefon CNETMozilla och Qualcomm avslöja native ARM64 Firefox version för Windows 10 TechRepublic
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0