Enterprise-tietoturvayritys Secure Annex tunnisti 57 selaimen laajennuksen verkon, monet jakautuivat ei-perinteisesti, jotka potentiaalisesti paljastivat lähes 6 miljoonaa käyttäjää merkittäviin tietoturvariskiin, kuten evästevarkauksiin ja läpäisevän seurannan. Target=”_ tyhjä”> Tutkija John Tuckner yksityiskohtaiset havainnot johtuivat tutkimuksesta, joka koskee asiakaskatsauksen aikana löydettyjä”listaamattomia”kromilaajennuksia. Listaamattomia laajennuksia ei löydy tavallisten Chrome Web Store-hakujen kautta, ja ne vaativat suoran URL-osoitteen asennusta varten, menetelmää, jota joskus käytetään jakamaan mahdollisesti ei-toivotut tai haitalliset ohjelmistot tutkan alla. Turvallisuus , Secure Annex kokosi luettelon 57 epäiltyä laajennuksesta. Analyysi paljasti nämä lisäosat, joita pyydettiin laajat luvat, jolloin heillä on pääsy käyttäjä-evästeisiin-mahdollisesti mukaan lukien arkaluontoiset todennusmerkit, joita käytetään kirjautumisistuntojen ylläpitämiseen-ominaisuuksien rinnalla seurata selaustottumuksia, muuttaa hakutuloksia, injektoida ja suorittaa etäkriptejä ja ottaa käyttöön edistyneitä seurantatekniikoita
Yleinen elementti href=”http://unknow.com/”Target=”_ tyhjä”> unknow.com , mikä viittaa koordinoituun komento-ja control-rakenteeseen. Tuckner totesi, että vaikka suoraa tiedonsiirtoa ei havaittu niiden analyysin aikana, laajennusten ominaisuudet ja hämärtyneen koodin käyttö osoittavat voimakkaasti vakoiluohjelmien potentiaalia. Kyky varastaa istuntokeksejä on erityisen huolestuttava, koska sen avulla hyökkääjät voivat ohittaa monitektorien todennus-ja kaappaustilien. Ongelman pelkkä asteikko oli yksityiskohtainen 2024 tutkimuksessa, jossa löydettiin merkittäviä tietoturva puutteita Chrome Web-kaupasta, jonka ovat suorittaneet Stanfordin yliopiston tutkijat ja CISPA Helmholtz-tietokeskuksen.
heidän
Tämä laiminlyönti sallii haavoittuvuuksien jatkamisen; Tutkijat havaitsivat, että puolet tunnetuista haavoittuvista laajennuksista oli edelleen saatavana kaksi vuotta paljastamisen jälkeen. Lisäksi tutkimuksessa pääteltiin, että “käyttäjäluokitukset eivät osoita tehokkaasti laajennusten turvallisuutta. Haitalliset ja hyvänlaatuiset laajennukset saivat usein samanlaisia luokituksia”, mikä viittaa siihen Tutkijat suosittelivat Googlen parannettua seurantaa, mukaan lukien käytännöt, kuten “koodin yhtäläisyyksien havaitseminen”ja “liputtamalla laajennuksia vanhentuneiden kirjastojen avulla.”Stanford/Cispa-tutkimuksessa havaittiin, että haittaohjelmat pysyivät tyypillisesti noin 380 päivää, kun taas haavoittuvassa asemassa olevat pidennykset olivat keskimäärin huolestuttavia 1 248 päivää. Tarjolla tarjottu kuva oli “Teleapp”, joka oli saatavana 8,5 vuotta ennen sen haittaohjelman sisältöä. Aiemmin tänä vuonna ilmoitetun turvallisen liitosraportin jälkeen Googlelle ilmoitettiin ja ilmoitettiin tutkittiin, poistaen joitain, mutta ei kaikkia tunnistettujen laajennusten. Haasteiden tunnustaessaan Google väittää, että aktiiviset uhat edustavat pientä osaa kokonaistoiminnasta. Benjamin Ackerman, Anunoy Ghosh ja David Warren Googlen Chrome Security-tiimiltä kirjoittivat 2024 Blogin post , joka on muutaman asennuksen yksi prosenttimäärä. Siitä huolimatta he korostivat jatkuvan valppauden tarvetta tarkkailemalla laajennuksia.