27 av 100 Chrome-utvidelser Insecure

27 Ut av 100 Chrome Extensions Usikre

Sikkerhets forskerne Nicholas carlini, Adrienne Porter Felt, og Nishant.Soni Saxena anmeldt 50 populære og 50 tilfeldige Chrome utvidelser fra den offisielle Chrome Web Store for sikkerhetsproblemer og oppdaget at 27 av de 100 extensions "lekke alle sine privilegier til en nettside eller WiFi angriper". Disse 27 utvidelser står for til sammen 51 sårbarheter. Syv av de sårbare utvidelser har mer enn 300k brukere hver ifølge data fra Chrome Web Store.

Bugs eller dårlig programmering praksis kan lekke informasjon som passord eller historie til web og Wi-Fi-angripere. Utviklerne gi to eksempler på hvordan utvidelser kan utnyttes av angripere. De to utvidelser nevnt, Åpne Egenskap og Silver Bird, har siden vært fast ved sine utviklingsteam.

The Open Egenskap forlengelse hjelper brukerne lese Creative Commons (CC) lisenser nettsteder. I vanlig bruk tilfellet klikker en bruker om utvidelse nettleser handling for å se en nettside navngi informasjon. Åpne Egenskap bygger områdets CC-lisens i forlengelsen popup-vinduet, bruker innerhtml. En ondsinnet nettsted kan tjene en falsk CC-lisens som inkluderer inline scripts, eller en WiFi angriper kan sette inn innebygde skript til en tillatelse gitt av et legitimt nettsted som Wikipedia. Koden deretter kjører i utvidelsen popup-vindu med skjøte privilegier. Denne feilen ble fikset i Åpen Egenskap 0,7 ved å sette en retningslinjer for innhold Security for forlengelse

Eksempel 2:. Silver Bird 1.9.7.9Silver Bird tillater brukere å poste og lese Twitter-meldinger uten å navigere til twitter.com, og det har i dag over 200 000 brukere. Utvidelsen gjør en XHR på Twitter ved hjelp av enten HTTP eller HTTPS, basert på brukerens innstillinger. Det viser de hentede meldinger i kjernen forlengelse, ved hjelp innerhtml flere steder. Hvis en bruker skulle angi en HTTP-URI, kunne en WiFi angriper sette inline scripts inn i XHR respons. Heldigvis hindrer Twitter sine brukere fra å lansere dette angrepet av desinfiserende brukermeldinger. Denne feilen ble rettet i versjon 1.9.8.4 ved å erstatte innerhtml med innerText.

De to andre utvidelser som har blitt navngitt i artikkelen er Sist Pass og Xmarks, som begge ble beskyttet mot slike angrep.

Interessant nok, sårbarheter ble delt mer eller mindre jevnt mellom populære og stikkprøver, som Adrienne Porter Felt påpeker.

Sannsynligvis den mest interessante aspektet her er at opptellingen sikkerhetsproblemet vil falle fra 51 sårbarheter til 2 (en reduksjon på 96%) hvis forlengelses utviklerne ville ha fulgt Google Chrome Content Security Policies. Implementere disse retningslinjene sikkerhets vil blokkere forsøk av en angriper til å "ta over en utvidelse ved å injisere ondsinnet Javascript inn i kjernen extension".

Forskerne har besluttet å ikke publisere den fullstendige listen over sårbare og vernede utvidelser på dette tidspunktet å gi forlengelse utviklere god tid til å beskytte sine utvidelser fra denne type angrep.

Utviklerne er ikke klar for angrep som utnytter disse sikkerhetsproblemene på dette punktet og merke seg at nesten alle viktige utvidelser med sårbarheter har oppdatert sine utvidelser allerede.

full sikkerhet papir vil bli lansert i begynnelsen av november. (via) Anmeldelser



Previous:
Next Page: