Vállalati biztonsági cég A Secure Annex 57 böngésző-kiterjesztésből álló hálózatot azonosított, amelyek sokan nem tradicionálisan elosztottak, amelyek potenciálisan közel 6 millió felhasználót tettek ki olyan jelentős biztonsági kockázatoknak, mint a süti-lopás és az átható nyomon követés. Target=”_ üres”> Megállapítások, amelyeket John Tuckner kutató részletez, , az ügyfél-áttekintés során felfedezett „nem szereplő” króm kiterjesztések vizsgálatából származik. A nem jegyzett kiterjesztések nem fedezhetők fel a szokásos króm webes áruházak keresésein keresztül, és a telepítéshez közvetlen URL-t igényelnek, ezt a módszert néha kihasználják a potenciálisan nem kívánt vagy rosszindulatú szoftverek a radar alatt. Biztonság , a biztonságos melléklet összeállította az 57 gyanúsított kiterjesztés listáját. Az elemzés feltárta ezeket a kiegészítőket kért széles körű engedélyek, amelyek lehetővé teszik számukra a felhasználói sütikhez való hozzáférést-potenciálisan beleértve az érzékeny hitelesítési tokeneket, amelyeket a bejelentkezési munkamenetek fenntartására használnak-a böngészési szokások megfigyelésére, a keresési eredmények megváltoztatására, a távoli szkriptek befecskendezésére és végrehajtására, és a fejlett követő technikákat telepítik. href=”http://unknow.com/”Target=”_ blank”> Unknow.com , ami egy összehangolt parancs-kontrollszerkezetre utal. Tuckner megjegyezte, hogy míg az elemzésük során a közvetlen adatok kivonulását nem figyelték meg, a kiterjesztések képességei és az elzáródott kód használata erősen a spyware potenciál felé mutatott. Különösen a munkamenet-sütik ellopásának képessége, mivel ez lehetővé teszi a támadók számára, hogy megkerüljék a többfaktoros hitelesítést és az eltérítést. A probléma puszta skáláját 2024-ben részletezték egy olyan tanulmányban, amelyben a Stanfordi Egyetem kutatói és a CISPA Helmholtz Információbiztonsági Központ kutatói vezettek. 2020-tól 2023 elejéig, több mint 346 millió letöltést találtak arról, amit „biztonság-szempontból is megsemmisített kiterjesztések”, amelyek magukban foglalják a rosszindulatú programokat, a házirend-megsértőket és a sebezhető kódextel ellátott kiterjesztéseket. A meghosszabbítások soha nem kaptak egyet.
Ez az elhanyagolás lehetővé teszi a sebezhetőség fennmaradását; A kutatók azt találták, hogy az ismert sebezhető kiterjesztések fele a nyilvánosság után két évvel rendelkezésre áll. Ezenkívül a vizsgálat arra a következtetésre jutott, hogy „a felhasználói értékelések nem jelzik a kiterjesztések biztonságát. A kutatók javasolták a Google továbbfejlesztett megfigyelését, ideértve a „kód hasonlóságok észlelését” és a „kiterjesztések megszakítását az elavult könyvtárakkal”. A Stanford/CISPA tanulmány szerint a rosszindulatú programok általában körülbelül 380 napig fennmaradtak, míg a sebezhető kiterjesztések átlagosan riasztó 1 248 napot jelentettek. Egy éles illusztráció volt a „TelePP” kiterjesztés, amely 8,5 évig elérhető volt a rosszindulatú programok tartalmának azonosítása előtt. Az idén elején a biztonságos mellékletjelentést követően a Google-t értesítették és állítólag megvizsgálták, eltávolítva néhány, de nem mindegyiket az azonosított kiterjesztésekről. Benjamin Ackerman, Anunoy Ghosh és David Warren, a Google Chrome Security csapata, 2024-et írt a blogbejegyzés. Mindazonáltal hangsúlyozták a folyamatos éberség szükségességét a kiterjesztések megfigyelésében. kijelentettük: „Nagyra értékeljük a kutató közösség munkáját, és mindig üdvözöljük a króm webáru biztonságának fenntartásának módjainak javaslatait. Egyetértünk azzal, hogy a nem kerületi kiterjesztések gyakran kevésbé biztonságosak, ami az egyik oka annak, hogy a v3