Браузеры пропускают установленные расширения на сайты

Исследователи безопасности обнаружил недостатки в системах расширений всех современных браузеров, которые злоумышленники могут использовать для перечисления всех установленных расширений браузера.

Атака затрагивает все современные браузеры. Исследователи подтвердили это в браузерах на основе Chromium и считают, что это влияет на другие браузеры, такие как Firefox или Edge, которые также используют ту же систему расширений. Устаревшая система надстроек Firefox также уязвима для атаки.

Браузеры на основе Chromium, такие как Google Chrome, Яндекс и Opera, и браузеры на основе Firefox, такие как Firefox или Pale Moon, а также Microsoft Edge, страдают.

Все браузеры защищают данные расширений от прямого доступа веб-сайтов, посещаемых в веб-браузере. Однако прошлое показало, что сайты могут использовать различные методы для поиска установленных надстроек.

Мы говорили об этом в Вас могут идентифицировать расширения, логины и ваш браузер?, а также Исправить утечку URI ресурса Firefox.

Когда расширения были впервые представлены, веб-сайтам не был заблокирован доступ к локальным ресурсам. Mozilla и Google представили средства управления для блокировки доступа сайтов к этим ресурсам. Это обрабатывается настройками контроля доступа, которые объявляют, что все расширения ресурсов по умолчанию используются как частные в Firefox, браузерах на основе Chromium и Microsoft Edge.

Safari использует другой механизм защиты, поскольку вместо этого рандомизирует URI ресурсов.

атака перечислением расширений браузера

Исследователи безопасности обнаружили способ перечисления установленных расширений браузера в новейших версиях веб-браузеров. «Атака по побочному каналу синхронизации» может использоваться для перечисления установленных расширений браузера путем отслеживания реакции браузера на доступ к ресурсам.

Когда сайт запрашивает доступ к ресурсу расширения в браузере, браузеру необходимо выполнить две проверки, чтобы увидеть, существует ли расширение, и общедоступен ли ресурс, к которому сайт хочет получить доступ.

Наблюдая за ответом, злоумышленники могут определить причину отказа в запросе. Сайт измеряет время, необходимое для возврата запроса на поддельное расширение с поддельным ресурсом, и время, необходимое для запроса реального расширения с поддельным путем.

Сравнивая время, выявляются установленные расширения. По словам исследователей, их подход может быть использован для определения со 100% точностью, установлены ли расширения в современном веб-браузере.

Различая две централизованные проверки, которые являются частью проверки параметров расширения (либо из-за побочного канала, либо из-за различного поведения исключений), можно полностью перечислить все установленные расширения. Злоумышленнику достаточно просто проверить в цикле все существующие расширения, чтобы точно перечислить те, которые установлены в системе.

Вывод

Атака использует идентификаторы расширений и некоторый код. Исследователи получили около 10000 идентификаторов расширений Chrome и Firefox и используют эту информацию в тестовых запусках.

«Настоящие» злоумышленники должны будут сделать то же самое и могут использовать информацию для снятия отпечатков пальцев браузера или целевых атак на определенные расширения браузера.

Поскольку в этих атаках используются сценарии, от них защищает любой блокировщик сценариев. (через Родившийся / Пищевой компьютер)

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *