Perusahaan keamanan perusahaan Secure Annex mengidentifikasi jaringan 57 ekstensi browser, banyak yang didistribusikan secara non-tradisional, yang berpotensi mengekspos hampir 6 juta pengguna terhadap risiko keamanan yang signifikan seperti pencurian cookie dan pelacakan yang meresap. target=”_ blank”> Temuan, yang dirinci oleh peneliti John Tuckner , berasal dari penyelidikan ke ekstensi krom”tidak terdaftar”yang ditemukan selama tinjauan klien. Ekstensi yang tidak terdaftar tidak dapat ditemukan melalui pencarian Web Chrome Standard Standard dan memerlukan URL langsung untuk instalasi, metode yang terkadang dieksploitasi untuk mendistribusikan perangkat lunak yang berpotensi tidak diinginkan atau berbahaya di bawah radar.

Bekerja , Secure Annex menyusun daftar 57 ekstensi tersangka. Analisis mengungkapkan add-on yang diminta izin luas yang memungkinkan mereka akses ke cookie pengguna-berpotensi termasuk token otentikasi sensitif yang digunakan untuk mempertahankan sesi login-di samping kemampuan untuk memantau kebiasaan penelusuran, mengubah hasil pencarian, menyuntikkan dan menjalankan skrip jarak jauh, dan menyebarkan teknik pelacakan canggih.

sebuah elemen umum yang menghubungkan banyak perpanjangan komunikasi. href=”http://unknow.com/”target=”_ blank”> unknow.com , menyarankan struktur perintah dan kontrol yang terkoordinasi. Tuckner mencatat bahwa sementara exfiltrasi data langsung tidak diamati selama analisis mereka, kemampuan ekstensi dan penggunaan kode yang dikaburkan sangat menunjuk ke arah potensial spyware. Kemampuan untuk mencuri cookie sesi sangat memprihatinkan karena dapat memungkinkan penyerang untuk memotong otentikasi multi-faktor dan membajak akun.

Pola tantangan keamanan ekstensi

Penemuan ini menyoroti masalah keamanan yang sedang berlangsung dalam ekosistem ekstensi browser. Skala semata-mata masalah terperinci 2024 dalam sebuah studi yang menemukan kekurangan keamanan di toko web Chrome, yang dilakukan oleh para peneliti dari Stanford University dan Cispa Helmholtz Center for Information Security.

Studi akademik yang diidentifikasi oleh pengembang, dan pembaruan yang dikontribusikan, termasuk Kecenderungan Kecenderungan untuk pengembang untuk menggunakan Kode Publik, termasuk Kecenderungan Kecenderungan untuk pengembang, Kecenderungan Kecenderungan untuk pengembang. ekstensi tidak pernah menerima satu.

Pengabaian ini memungkinkan kerentanan bertahan; Para peneliti menemukan setengah dari ekstensi rentan yang diketahui tetap tersedia dua tahun pasca pengungkapan. Selain itu, penyelidikan menyimpulkan bahwa”peringkat pengguna tidak secara efektif menunjukkan keamanan ekstensi. Perpanjangan berbahaya dan jinak sering menerima peringkat yang sama”, menunjukkan pengguna tidak dapat dengan mudah membedakan add-on yang aman dari yang berisiko berdasarkan umpan balik masyarakat saja. Para peneliti merekomendasikan pemantauan yang ditingkatkan oleh Google, termasuk praktik-praktik seperti”mendeteksi kesamaan kode”dan”ekstensi penandaan menggunakan perpustakaan yang sudah ketinggalan zaman.”

Deteksi dan respons platform yang tertunda

Perpanjangan bermasalah sering kali berlama-lama sebelum pemindahan, menambah risiko. Studi Stanford/CISPA menemukan malware biasanya bertahan selama sekitar 380 hari, sementara ekstensi rentan rata-rata 1.248 hari yang mengkhawatirkan. Ilustrasi tegas yang disediakan adalah ekstensi”TeleApp,”yang dapat diakses selama 8,5 tahun sebelum konten malware diidentifikasi. Mengikuti laporan Secure Annex awal tahun ini, Google diberitahu dan dilaporkan diselidiki, menghapus beberapa, tetapi tidak semua, dari ekstensi yang diidentifikasi.

Sambil mengakui tantangan, Google menyatakan bahwa ancaman aktif mewakili sebagian kecil dari keseluruhan aktivitas. Benjamin Ackerman, Anunoy Ghosh, dan David Warren dari Tim Keamanan Chrome Google menulis 2024 dalam blanks. Meskipun demikian, mereka menekankan perlunya kewaspadaan yang berkelanjutan dalam memantau ekstensi.

Menanggapi secara khusus penelitian Stanford/CISPA melalui

dorongan ke arah manifest v3 Platform Ekstensi V3 sebagai bagian penting dari strategi keamanannya. Manifes v3 memperkenalkan aturan yang lebih ketat untuk ekstensi, terutama membatasi kemampuan mereka untuk menjalankan kode yang di-host dari jarak jauh yang diunduh dari server setelah instalasi, yang telah menjadi mekanisme umum untuk memperkenalkan perilaku jahat pasca-perbaikan.

LEACINGS TET JUWACESTER, “Manifest V3 membahas banyak kekhawatiran. Pentingnya transisi itu.”Google bermaksud untuk menghapus dukungan untuk platform V2 manifes yang lebih lama sepenuhnya pada awal 2025, mendorong pengembang menuju arsitektur V3 yang lebih terbatas, dan secara teoritis lebih aman.