Страницы: 1
Исследователи считают, что не стоит доверять авторам расширений для Firefox
На конференции Black Hat Asia исследователи Ахмед Бюйюккайхан (Ahmet Buyukkayhan) и Уильям Робертсон (William Robertson) продемонстрировали новый вектор атак. Исследователи рассказали, что популярные расширения для браузера Firefox могут представлять опасность для пользователей.
Последние два года Бюйюккайхан и Робертсон изучали механизм так называемого «повторного использования расширений» (extension reuse). Данная техника подразумевает, что вредоносное расширение обращается с подозрительными запросами к другим разрешениям и эксплуатирует их уязвимости. Так как все запросы от разрешений, сделанные через Firefox, исполняются с высокими привилегиями, перед атакующим открывается очень широкий спектр возможностей. Хуже того, подобные вредоносные разрешения могут легко попасть в официальный каталог Mozilla.
Дело в том, что само вредоносное дополнение не обращается к внутренним механизмам браузера с подозрительными запросами и не привлекает к себе внимания, используя для атак баги в других расширениях.
В качестве эксперимента исследователи создали собственный опасный аддон ValidateThisWebsite, который на первый взгляд был абсолютно безвреден, но на деле мог использоваться для атак extension reuse. Расширение содержало всего 50 строк кода, и разработчики не применяли обфускацию, чтобы не затруднять сотрудникам Mozilla доступ к исходникам. Вредоносный аддон, тем не менее, успешно прошел все автоматические и ручные проверки и был добавлен в каталог.
Бюйюккайхан и Робертсон рассказали, что для атак extension reuse уязвимы многие популярные расширения, к примеру: GreaseMonkey (1,5 миллиона активных установок), Video DownloadHelper (6,5 милионов активных установок), NoScript (2,5 миллиона активных установок). Для поиска уязвимых аддонов исследователи использовали фреймворк Crossfire.
«Если подумать и присмотреться внимательно, фреймворк расширения, это, по сути, бекдор для потенциально недоверенных третьих сторон, которые могут использовать его для исполнения кода с высокими привилегиями, — говорит Робертсон. — Нам действительно не стоит доверять разработчикам расширений. Сочетание автоматического анализа, рассмотрения вручную и подписей для расширений — это модель, на которой стоит вся безопасность расширений Firefox. Если что-то пойдет не так, то пиши пропало».
«Чем большими мощностями обладает расширение, тем легче будет вредоносному аддону с ним работать, — добавляет Бюйюккайхан. — Детальная проверка — это высший уровень безопасности Mozilla».
Проблема уходит корнями к недостаточной изоляции расширений в Firefox. Бразуер позволяет любым JavaScript расширениями использовать одно и то же пространство имен (namespace), и из-за этого один аддон может влиять на работу другого.
Вице-президент Mozilla уже прокомментировал выступление исследователей и сообщил, что разработчики проекта стараются улучшить безопасность браузера. В частности, он сообщил, что новый API для разработки дополнений — WebExtensions более надежен, и расширения, созданные с его помощью, нельзя использовать для атак extension reuse. Также, в рамках перевода Firefox на мультипроцессовую архитектуру, позже в текущем 2016 году в браузере должна заработать песочница для расширений, чтобы дополнения не могли делить код друг с другом.
С подробным докладом Бюйюккайхана и Робертсона можно ознакомиться здесь (PDF).
Отсутствует
Вот таким же образом убивали Opera Presto три года назад, когда раздули шумиху вокруг SVG-уязвимости. Помню, тогда еще Рутрекер очень демонстративно затроллил пользователей .
Хотелось бы знать...
Почему только сейчас обнаружили? 5 лет назад в такой механизм бы не сработал? Или - проза жизни - это чей-то заказ?
Кому выгодно слить пока еще непревзойденно кастомизируемый браузер?
Отсутствует
овый API для разработки дополнений — WebExtensions более надежен
Это... да в хромовых расширениях вообще бардак. Любой может выкупить у автора расширение и превратить его в адварь или шпиона, если ни чего похуже. И случаи уже были, когда хорошее расширение превращалось в адварь. Проверки нет никакой, исключая недопущение в магазин или гнобление расширений, "вредных" для гугла (мешающих шпионить или режущих гуглорекламу).
Явная заказуха для оправдания "охромения" .
Firefox ESR
Отсутствует
Из истории одного браузера :
1: покупка владельцем браузера популярного видеохостинга ,
2: запрет установки расширений со стороны , как небезопасных ,
3: запрет в официальном магазине расширений для скачивания ...
продолжение следует ...
Отсутствует
Страницы: 1