Browsers: Διαρροή δεδομένων σε όλες τις πλατφόρμες

Ερευνητές ασφαλείας ανακάλυψαν ατέλειες (PDF) στα συστήματα επεκτάσεων όλων των σύγχρονων προγραμμάτων περιήγησης (Browsers) που μπορούν να εκμεταλλευτούν εισβολείς για να απαριθμήσουν όλες τις εγκατεστημένες επεκτάσεις του προγράμματος περιήγησης.

Η επίθεση επηρεάζει όλα τα σύγχρονα προγράμματα περιήγησης. Οι ερευνητές κατάφεραν να το επιβεβαιώσουν σε όλα τα προγράμματα περιήγησης που έχουν σαν βάση το Chromium και πιστεύουν ότι επηρεάζει και άλλα προγράμματα περιήγησης όπως το Firefox ή το Edge που χρησιμοποιούν το ίδιο σύστημα επεκτάσεων. Το επιπρόσθετο σύστημα για add-on του Firefox είναι επίσης ευάλωτο στην επίθεση.browsers

Τα προγράμματα περιήγησης (browsers) με βάση το Chromium που επηρεάζονται είναι το Google Chrome, το Yandex και το Opera, και τα προγράμματα περιήγησης που βασίζονται στο Firefox, όπως το Firefox ή το Pale Moon και το Microsoft Edge.

Όλα τα προγράμματα περιήγησης προστατεύουν τα δεδομένα των επεκτάσεων από τους ιστότοπους που επισκέπτονται. Ωστόσο, έχουμε δει ότι οι ιστότοποι χρησιμοποιούν διάφορες τεχνικές για την συλλογή δεδομένων από τα προγράμματα περιήγησης.

Οι ερευνητές ασφαλείας ανακάλυψαν έναν τρόπο που τους βοηθάει να απαριθμήσουν τις εγκατεστημένες επεκτάσεις του προγράμματος περιήγησης ακόμα και στις τελευταίες εκδόσεις των προγραμμάτων περιήγησης.

Η “επίθεση χρονικού χρονισμού” ή “timing side-channel attack” μπορεί να χρησιμοποιηθεί για να απαριθμήσει τις εγκατεστημένες επεκτάσεις του προγράμματος περιήγησης παρακολουθώντας την απόκριση του προγράμματος περιήγησης από την πρόσβασή του στους πόρους συστήματος.

Όταν ένας ιστότοπος ζητά πρόσβαση σε κάποιο πόρο μιας επέκτασης στο πρόγραμμα περιήγησης, το πρόγραμμα περιήγησης πρέπει να εκτελέσει δύο ελέγχους: ένα για να διαπιστώσει εάν υπάρχει η επέκταση και ένα άλλο για το εάν ο πόρος που θέλει να έχει πρόσβαση ο ιστότοπος είναι διαθέσιμος στο κοινό.

Παρακολουθώντας την απάντηση, οι επιτιθέμενοι ενδέχεται να εντοπίσουν τον λόγο πίσω από την άρνηση ενός αιτήματος. Ο ιστότοπος μετράει το χρόνο που χρειάζεται για να επιστρέψει ένα αίτημα από μια ψεύτικη επέκταση και το χρόνος που χρειάζεται μια πραγματική επέκταση.

Με τη σύγκριση του χρόνου, αποκαλύπτονται οι εγκατεστημένες επεκτάσεις. Σύμφωνα με τους ερευνητές, η ακρίβεια της μεθόδου φτάνει το 100%.

Η επίθεση χρησιμοποιεί αναγνωριστικά επεκτάσεων και κάποιον κώδικα. Οι ερευνητές έχουν ήδη περίπου 10000 αναγνωριστικά επεκτάσεων του Chrome και του Firefox. Έτσι μπορούν να εντοπίσουν επακριβώς τις επεκτάσεις συγκρίνοντας τα αναγνωριστικά.

Οι “πραγματικοί” επιτιθέμενοι θα μπορούσαν να χρησιμοποιήσουν τις πληροφορίες αυτές για την αποτύπωση fingerprinting ή για στοχευμένες επιθέσεις κατά συγκεκριμένων επεκτάσεων των προγραμμάτων περιήγησης.

Δεδομένου ότι όλες αυτές οι επιθέσεις αυτές βασίζονται σε scripts, οποιοσδήποτε αποκλεισμός των scripts μπορεί να σας προστατέψει από την επίθεση.

Update: Μετά από μια συζήτηση που είχαμε στο Facebook με κάποιον φίλο του SecNews, σκεφτήκαμε να διευκρινίσουμε ότι επηρεάζεται και το πρόγραμμα περιήγησης της Apple: επηρεάζεται από URI leakage στο μοντέλο επεκτάσεων του Safari.

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















Written by giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).