Η εταιρεία ασφαλείας Enterprise Secure Adrex αναγνώρισε ένα δίκτυο 57 επεκτάσεων προγράμματος περιήγησης, πολλές κατανεμημένες μη παραδοσιακά, ότι ενδεχομένως εκτεθειμένοι σχεδόν 6 εκατομμύρια χρήστες σε σημαντικούς κινδύνους ασφαλείας όπως κλοπή cookie και διαδεδομένη παρακολούθηση.
Target=”_ blank”> τα ευρήματα, που αναλύονται από τον ερευνητή John Tuckner , προέρχεται από έρευνα για τις”μη καταγεγραμμένες”επεκτάσεις χρωμίου που ανακαλύφθηκαν κατά τη διάρκεια μιας ανασκόπησης του πελάτη. Οι ανεπιθύμητες επεκτάσεις δεν μπορούν να ανακαλυφθούν μέσω των τυποποιημένων αναζητήσεων στο Web Store Chrome και να απαιτούν άμεση διεύθυνση URL για εγκατάσταση, μια μέθοδος που μερικές φορές εκμεταλλεύεται για τη διανομή δυνητικά ανεπιθύμητου ή κακόβουλου λογισμικού κάτω από το ραντάρ. Security , Secure Παράρτημα συνέταξε τη λίστα των 57 ύποπτων επεκτάσεων. Η ανάλυση αποκάλυψε ότι αυτά τα πρόσθετα ζήτησαν ευρείες άδειες που τους επιτρέπουν να έχουν πρόσβαση σε cookies χρήστη-ενδεχομένως να περιλαμβάνουν ευαίσθητα μάρκες ελέγχου ταυτότητας που χρησιμοποιούνται για τη διατήρηση των συνεδριών σύνδεσης-παράλληλα με τις δυνατότητες για την παρακολούθηση των συνηθειών περιήγησης, την αλλαγή των αποτελεσμάτων αναζήτησης, την έγχυση και την εκτέλεση απομακρυσμένων σεναρίων και την ανάπτυξη προηγμένων τεχνικών παρακολούθησης. href=”http://unknow.com/”target=”_ blank”> unknow.com , υποδηλώνοντας μια συντονισμένη δομή εντολών και ελέγχου. Ο Tuckner σημείωσε ότι ενώ δεν παρατηρήθηκε άμεση εξαίρεση δεδομένων κατά τη διάρκεια της ανάλυσής τους, οι δυνατότητες των επεκτάσεων και η χρήση του συσσωρευμένου κώδικα έδειξαν έντονα το δυναμικό spyware. Η ικανότητα να κλέβει τα cookies συνεδρίας είναι ιδιαίτερα αφορά, καθώς μπορεί να επιτρέψει στους επιτιθέμενους να παρακάμψουν τον έλεγχο ταυτότητας πολλαπλών παραγόντων και τους λογαριασμούς αεροπειρατείας. Η τεράστια κλίμακα του προβλήματος ήταν λεπτομερής 2024 σε μια μελέτη που διαπίστωσε αξιοσημείωτες ελλείψεις ασφαλείας στο Web Store Chrome, που διεξήχθη από ερευνητές από το Πανεπιστήμιο Stanford και το CISPA Helmholtz Center for Information Security. Τα μέσα του 2020 έως τις αρχές του 2023, που βρέθηκαν πάνω από 346 εκατομμύρια λήψεις από αυτό που χαρακτήρισαν”επεκτάσεις ασφαλείας-άξια”, που περιλαμβάνουν κακόβουλο λογισμικό, παραβάτες πολιτικής και επεκτάσεις με ευάλωτο κώδικα. Οι επεκτάσεις δεν είχαν λάβει ποτέ ένα. Οι ερευνητές διαπίστωσαν ότι το ήμισυ των γνωστών ευάλωτων επεκτάσεων παρέμεινε διαθέσιμη δύο χρόνια μετά την αποκάλυψη. Επιπλέον, η έρευνα κατέληξε στο συμπέρασμα ότι”οι αξιολογήσεις χρηστών δεν υποδεικνύουν αποτελεσματικά την ασφάλεια των επεκτάσεων. Οι ερευνητές συνέστησαν βελτιωμένη παρακολούθηση από την Google, συμπεριλαμβανομένων πρακτικών όπως η”ανίχνευση ομοιότητες κώδικα”και”επεκτάσεις σηματοδότησης χρησιμοποιώντας ξεπερασμένες βιβλιοθήκες”. Η μελέτη Stanford/CISPA διαπίστωσε ότι το κακόβουλο λογισμικό συνήθως επιμένει για περίπου 380 ημέρες, ενώ οι ευάλωτες επεκτάσεις ήταν κατά μέσο όρο μια ανησυχητική 1.248 ημέρες. Μια απεικόνιση Stark που παρέχεται ήταν η επέκταση”TeleApp”, η οποία ήταν προσβάσιμη για 8,5 χρόνια πριν από την προσδιορισμό του περιεχομένου του κακόβουλου λογισμικού. Μετά την έκθεση Secure Parnex νωρίτερα αυτό το έτος, η Google ενημερώθηκε και αναφέρθηκε, σύμφωνα με πληροφορίες, αφαιρώντας κάποιες, αλλά όχι όλες, τις προσδιορισμένες επεκτάσεις. Ο Benjamin Ackerman, ο Anunoy Ghosh και ο David Warren από την ομάδα ασφαλείας του Chrome της Google έγραψαν το 2024 σε ένα blog post Αυτό το ποσοστό από το ένα ποσοστό από το ένα ποσοστό από όλα τα ποσοστά του malware. Παρ’όλα αυτά, τόνισαν την ανάγκη για συνεχή επαγρύπνηση στην παρακολούθηση των επεκτάσεων. δήλωσε:”Εκτιμούμε το έργο της ερευνητικής κοινότητας και πάντα καλωσορίζουμε τις προτάσεις για τρόπους διατήρησης της ασφάλειας του chrome web store. Συμφωνούμε ότι οι επεκτάσεις που δεν διατηρούνται συχνά είναι λιγότερο ασφαλείς, που είναι ένας από τους λόγους που λαμβάνουμε μέτρα για να αφαιρέσουμε την υποστήριξη για την εκδήλωση V2.”