firma de securitate a întreprinderii securizate anexă a identificat o rețea de 57 de extensii de browser, multe distribuite netradițional, care ar putea expune aproape 6 milioane de utilizatori la riscuri semnificative de securitate, cum ar fi furtul de cookie-uri și urmărirea pervasivă.
care lucrează unknow.com , sugerând o structură de comandă și control coordonată. Tuckner a menționat că, deși nu a fost observată o exfiltrare directă a datelor în timpul analizei lor, capacitățile extensiilor și utilizarea codului obfuscat au îndreptat puternic către potențialul de spyware. Capacitatea de a fura cookie-urile sesiunii se referă în special, deoarece poate permite atacatorilor să ocolească autentificarea multi-factor și conturile de deturnare.
Un model de provocări de securitate a extensiei
Discovery evidențiază problemele de securitate în curs de desfășurare în cadrul ecosistemelor de extindere a browserului. The sheer scale of the problem was detailed 2024 in a study finding notable security shortcomings in the Chrome Web Store, conducted by researchers from Stanford University and the CISPA Helmholtz Center for Information Security.
Their research paper, analyzing data from mid-2020 to early 2023, found over 346 million downloads of what they termed “Security-Noteworthy Extensions,”encompassing malware, policy violators, and extensions with vulnerable code.
The academic study identified common issues contributing to the risk, including the tendency for developers to reuse code from public sources, which can propagate security flaws, and a lack of updates – around 60% of studied Extensiile nu au primit niciodată una.
Această neglijare permite vulnerabilităților să persiste; Cercetătorii au descoperit că jumătate din extensiile vulnerabile cunoscute au rămas disponibile doi ani după dezvăluire. Mai mult, ancheta a concluzionat că „evaluările utilizatorilor nu indică în mod eficient siguranța extensiilor. Extensiile rău intenționate și benigne au primit adesea calificări similare”, ceea ce sugerează că utilizatorii nu pot discerne cu ușurință suplimentele sigure de la cele riscante, bazate pe feedback-ul comunitar doar. Cercetătorii au recomandat monitorizarea îmbunătățită de către Google, inclusiv practici precum „detectarea asemănării codului” și „extensii de semnalizare folosind biblioteci depășite. Studiul Stanford/Cispa a constatat că malware-ul a persistat de obicei timp de aproximativ 380 de zile, în timp ce extensiile vulnerabile au înregistrat o medie de 1.248 de zile alarmante. O ilustrare accentuată oferită a fost extensia „TeleApp”, care a fost accesibilă timp de 8,5 ani înainte de identificarea conținutului său de malware. În urma raportului securizat anexă la începutul acestui an, Google a fost notificat și investigat, eliminând unele, dar nu toate, din extensiile identificate.
În timp ce recunoaște provocările, Google susține că amenințările active reprezintă o mică parte din activitatea generală. Benjamin Ackerman, Anunoy Ghosh și David Warren de la echipa de securitate Chrome Google au scris 2024 într-un Blog Post , care este mai puțin decât un procent din toate instalațiile în 2024. Cu toate acestea, au subliniat necesitatea unei vigilențe continue în extensiile de monitorizare.
răspunzând în mod specific la cercetarea Stanford/Cispa prin
a strategiei sale de securitate. Manifest V3 introduces stricter rules for extensions, notably limiting their ability to execute remotely hosted code – code downloaded from a server after installation, which has been a common mechanism for introducing malicious behavior post-review.
The spokesperson added, “Manifest V3 addresses many of the concerns highlighted in the report, including the risks posed by remotely hosted code, so we are glad to see researchers supporting the importance of Această tranziție.”Google intenționează să elimine treptat suportul pentru platforma V2 Manifest mai veche până la începutul anului 2025, împingând dezvoltatorii către arhitectura V3 mai restrânsă și teoretic mai sigură.