** СИНГАПУР, Сингапур, 3 октомври 2024 година/CyberNewsWire/--**На DEF CON 32, истражувачки тим одржа тешка презентација со наслов Sneaky Extensions: The MV3 Escape Artists каде ги споделија своите наоди за тоа како злонамерните екстензии на прелистувачи го заобиколуваат најновиот стандард на Google за градење на екстензии за хром: безбедносните карактеристики на Manifest V3 (MV3), ставајќи милиони корисници и бизниси во ризик.
Истражувачкиот тим на SquareX јавно демонстрираше непријателски екстензии изградени на MV3. Клучните наоди вклучуваат:
- Екстензии може да украдат видео преноси во живо, како што се оние од Google Meet и Zoom Web, без да бараат посебни дозволи.
- Нечесните екстензии можат да дејствуваат во име на корисникот за да додаваат соработници во приватните складишта на GitHub.
- Екстензиите се способни да се вклучат во настани за најавување за да ги пренасочат корисниците на страница преправена како најава за менаџер со лозинки.
- Екстензии изградени на MV3 можат лесно да украдат колачиња на страницата, историја на прелистување, обележувачи и историја на преземања, како нивните колеги MV2.
- Нечесните екстензии можат да додадат скокачки прозорци на активната веб-страница, како што се лажни известувања за ажурирање на софтверот, измамувајќи ги корисниците да преземаат малициозен софтвер.
Екстензиите на прелистувачите долго време беа цел на злонамерните актери - Универзитетот Стенфорд проценува дека во последните години биле инсталирани 280 милиони злонамерни екстензии на Chrome. Google се бореше да го реши ова прашање, честопати потпирајќи се на независни истражувачи за да ги идентификуваат злонамерните екстензии.
Во некои случаи, Google мораше рачно да ги отстрани, како што е симнат во јуни минатата година. До моментот кога беа отстранети, овие екстензии веќе беа инсталирани 75 милиони пати. Повеќето од овие проблеми се појавија затоа што стандардот за екстензии на Chrome, Манифест верзија 2 (MV2), беше преполн со дупки што им даваа на екстензиите прекумерни дозволи и дозволуваа скриптите да се инјектираат во лет, често без знаење на корисниците.
Ова им овозможи на злонамерните актери лесно да ги искористат овие пропусти за да украдат податоци, да инјектираат малициозен софтвер и да пристапат до чувствителни информации. MV3 беше воведен за да ги реши овие проблеми со заострување на безбедноста, ограничување на дозволите и барање екстензии за претходно да ги декларираат нивните скрипти.
Сепак, истражувањето на SquareX покажува дека MV3 паѓа во многу критични области, демонстрирајќи како напаѓачите сè уште се способни да ги искористат минималните дозволи за да вршат малициозни активности. И поединечните корисници и претпријатијата се изложени, дури и под поновата рамка MV3.
Денешните безбедносни решенија, како што се безбедноста на крајната точка, SASE/SSE и Secure Web Gateways (SWG), немаат видливост на инсталираните екстензии на прелистувачот. Во моментов не постои зрела алатка или платформа способна динамично да ги инструментира овие екстензии, оставајќи ги претпријатијата без можност прецизно да проценат дали екстензијата е безбедна или злонамерна.
SquareX е посветен на највисокото ниво на заштита на сајбер безбедноста за претпријатијата и има изградено клучни иновативни карактеристики за да го реши овој проблем, кои вклучуваат;
- Фино зрнести политики за одлучување кои екстензии да се дозволат / блокираат и параметри вклучуваат дозволи за екстензии, датум на создавање, последно ажурирање, прегледи, оценки, број на корисници, атрибути на автор итн.
- SquareX блокира мрежни барања испратени од екстензии при извршување - врз основа на политики, хеуристика и увиди за машинско учење
- SquareX исто така експериментира со динамична анализа на екстензии на Chrome со помош на модифициран прелистувач Chromium во својот облак сервер
Овие се дел од SquareX's решение кое се применува кај средните големи претпријатија и ефективно ги блокира овие напади.
, основач и извршен директор на , предупреди за зголемените ризици: „Екстензиите на прелистувачите се слепа точка за EDR/XDR и SWG немаат начин да го заклучат нивното присуство. Ова ги направи екстензиите на прелистувачот многу ефикасна и моќна техника за тивко да се инсталираат и да ги следат корисниците на претпријатијата, а напаѓачите ги користат за да ја следат комуникацијата преку веб-повици, да дејствуваат во име на жртвата за да даваат дозволи на надворешни страни, да крадат колачиња и други податоци на страницата. и така натаму“.
„Нашето истражување докажува дека без динамична анализа и способност на претпријатијата да применуваат строги политики, нема да биде можно да се идентификуваат и блокираат овие напади. Google MV3, иако е добро наменет, сепак е далеку од спроведување на безбедноста и во фазата на дизајнирање и во фаза на имплементација“, рече Вивек Рамачандран.
За SquareX
им помага на организациите да откријат, ублажат и ловат закани веб-напади од страна на клиентот што се случуваат против нивните корисници во реално време.
Решението за откривање и одговор (BDR) на прелистувачот на SquareX за првпат во индустријата, зазема пристап фокусиран на напади за безбедноста на прелистувачот, осигурувајќи дека корисниците на претпријатијата се заштитени од напредни закани како што се малициозни QR кодови, фишинг од прелистувачот во прелистувачот, малициозен софтвер базиран на макро, малициозни екстензии и други веб-напади кои опфаќаат малициозни датотеки, веб-локации, скрипти и компромитирани мрежи.
Со SquareX, претпријатијата можат да им обезбедат на изведувачите и работниците од далечина безбеден пристап до внатрешните апликации, SaaS на претпријатијата и да ги претворат прелистувачите на BYOD / неуправуваните уреди во доверливи сесии за прелистување.
Контакт
Раководител на ПР Џунис Лив SquareX
[email protected]
Оваа приказна беше дистрибуирана како издание од CyberNewsWire во рамките на програмата за деловно блогирање на HackerNoon. Дознајте повеќе за програмата овде