Şifre çalan Chrome uzantısı Web Mağazasına gizlice sokuldu


Chrome tarayıcı uzantıları, Chrome’un en son güvenlik ve gizlilik standardı Manifest V3’e rağmen web sitelerindeki metin giriş alanlarından şifreleri çalabilir.

Wisconsin-Madison Üniversitesi’ndeki araştırmacılar, Chrome tarayıcı uzantılarının, Chrome’un en son güvenlik ve gizlilik standardı Manifest V3 ile uyumlu olsa bile web sitelerindeki metin giriş alanlarından şifreleri çalabildiğini gösterdi.

Bunu kanıtlamak için şifreleri çalabilecek ve Chrome Web Mağazası inceleme sürecine tabi tutabilecek bir kavram kanıtı tarayıcı uzantısı oluşturdular.

Tarayıcı uzantıları, tarayıcıların yeteneklerini artıran, reklam engelleyiciler ve şifre yöneticileri gibi küçük uygulamalardır. Yaptıklarını yapabilmek için hem web tarayıcısına hem de tarayıcının görüntülediği sayfalara yüksek düzeyde erişimden yararlanırlar. Bu, Google gibi satıcılar için önemli bir zorluk yaratıyor.

Bir yandan, tarayıcı uzantılarına erişim ne kadar fazla olursa, o kadar çok şey yapabilir ve o kadar kullanışlı ve özellikli olabilirler. Öte yandan, uzantılar güvenilir veya güvenilmez üçüncü taraflarca yapılır ve ne kadar çok erişime sahip olurlarsa, kötü niyetli olmaları halinde o kadar fazla zarar verebilirler.

Google’ın bu iki şey arasında mantıklı bir denge kurma konusunda en iyi ve en yeni girişimi, Microsoft Edge ve Mozilla Firefox tarafından da benimsenen Manifest V3 standardıdır.

Manifest V3, özellikle uzantıların uzak web sitelerinden kod indirmesini durdurarak güvenliği çeşitli şekillerde sıkılaştırır. Bu, yüklendikten sonra işlevlerini değiştirmelerini engeller; bu da Google’ın, Chrome Web Mağazası inceleme sürecinde bir uzantının ne yaptığını anlamasını kolaylaştırır.

Manifest V3, şifreleri ve diğer hassas bilgileri çalmak isteyen kötü niyetli uzantıların hayatını zorlaştırsa da araştırmacılar, inceleme süreci yoluyla şifre çalan bir uzantı elde etmenin hâlâ mümkün olduğunu gösterdi.

Uzantılar ve web sayfaları arasındaki etkileşim değişmediğinden saldırı mümkündür. Uzantılar, kullanıcıların şifreler, Sosyal Güvenlik Numaraları (SSN) ve Kredi Kartı bilgileri gibi hassas bilgileri girebileceği metin giriş alanları da dahil olmak üzere web sayfalarının tüm içeriğine erişmeye devam edebilir.

Saldırının başarısı, uzantıların, ziyaret ettiğiniz her web sayfasının Belge Nesne Modeline (DOM) tam ve sınırsız erişime sahip olmasına bağlıdır. DOM, bilgisayar belleğindeki bir web sayfasının erişilebilen ve değiştirilebilen bir temsilidir ve sayfanın anında değiştirilmesine olanak tanır.

…bir web sitesine bir uzantı yüklendiğinde, DOM ağacına entegre edilir ve DOM API’leri aracılığıyla tüm DOM öğelerine sınırsız erişim elde edilir. Bu, kritik bir güvenlik sorununu ortaya çıkarıyor; uzantı ile DOM ağacının geri kalanı arasında bir güvenlik sınırının bulunmaması.

Bir sayfanın DOM’sine tam erişim, uzantılara, şifrelerinizi yazdığınız alanlar gibi metin giriş alanlarını okumayı veya değiştirmeyi de içeren muazzam bir güç sağlar. Araştırmacıların tekniğinin başarısı, sayfanın tasarlanma şekline bağlı ancak makale, google.com, facebook.com, gmail.com, cloudflare.com gibi en iyi 10.000 web sitesinin çoğunun savunmasız olduğunu iddia ediyor. ve amazon.com ve diğerleri.

Tekniğin gerçek dünyada uygulanabilir olduğunu kanıtlamak için araştırmacılar, “web sitelerinde ChatGPT benzeri işlevler sunan GPT tabanlı asistan” kılığına giren bir tarayıcı uzantısı oluşturdular. Bu, uzantının makul bir şekilde tüm web sitelerinde yayınlanmak için izin istemesine izin verdi. (İnceleme sürecinden geçer geçmez geri çekildi.)

Bu teknikleri kullanan kötü amaçlı bir uzantının inceleme sürecini geçmesinin mümkün olduğunu tespit eden araştırmacılar, halihazırda web mağazasında bulunan uzantıları analiz etti ve bunların %12,5’inin şifre giriş alanı güvenlik açıklarından yararlanmak için gerekli izinlere sahip olduğunu tespit etti ve tespit etti. Şifre alanlarına doğrudan erişen 190 uzantı.

Araştırmacılar iki olası çözüm sunuyor: Savunmasız siteler için “hemen uygulanabilecek” bir çözüm ve tarayıcılar için “yerleşik” bir çözüm. Bolt on, şifre alanlarına istenmeyen erişimi önlemek için web sitelerine eklenebilecek bir JavaScript kitaplığıdır. Başarılı olmak için geniş çapta benimsenmesi gerekiyor ve açıkçası tarih bunun muhtemelen olmayacağını gösteriyor. Yerleşik çözüm, herhangi bir JavaScript işlevi herhangi bir şifre alanına eriştiğinde kullanıcıları uyaracak şekilde Chrome’un değiştirilmesini önerir. Bu küçük bir girişim olmasa da Google’ın bunu benimsemeye ikna edilmesi halinde başarılı olma ihtimali daha yüksek görünüyor.


Malwarebytes EDR ve MDR, fidye yazılımının tüm kalıntılarını kaldırır ve yeniden virüs bulaşmasını önler. İşletmenizi korumaya nasıl yardımcı olabileceğimiz hakkında daha fazla bilgi edinmek ister misiniz? Aşağıdan ücretsiz deneme sürümünü edinin.

ŞİMDİ DENE



Source link