Lỗi chưa được vá ảnh hưởng tới hệ thống tiện ích trên Chrome, Firefox và Safari

Các nhà nghiên cứu an ninh vùa phát hiện ra 2 lỗi có ảnh hưởng tới hệ thống tiện ích nhúng trong các trình duyệt hiện nay như Firefox, Safari và tất cả những gì liên quan tới Chromium như Chrome, Opera…

Những kẻ tấn công có thể khai thác các lỗi này và có được danh sách những tiện ích (extension) được cài đặt với độ chính xác 100%. Thông tin này sau đó có thể được dùng để xác định người dùng dựa trên các tiện ích đã cài, lộ diện người dùng thực sự đằng sau các dịch vụ VPN hay Tor hoặc để phục vụ cho mục đích hướng đối tượng quảng cáo.

Lỗi đầu tiên ảnh hưởng tới WebExtensions API vốn được sử dụng rộng rãi

Hai nhà nghiên cứu đến từ đại học Deusto ở Tây Ban Nha và nhà nghiên cứu Eurecom từ trung tâm nghiên cứu Pháp đã phát hiện ra những lỗi này. Lỗi đầu tiên ảnh hưởng hệ thống tiện ích dùng trên các trình duyệt dựa trên Chromium như Google Chrome, Opera, Yandex Browser và Comodo Dragon.

Lỗi ảnh hưởng tới nhiều trình duyệt dựa trên Chromium
Lỗi ảnh hưởng tới nhiều trình duyệt dựa trên Chromium

Hệ thống tiện ích tương tự - WebExtensions API - cũng được dùng trên các phiên bản mới hơn của Firefox, Edge, Vivaldi và Brave. Các nhà nghiên cứu không kiểm tra những trình duyệt này nhưng cho rằng chúng cũng bị ảnh hưởng.

WebExtensions API bảo vệ trình duyệt khỏi bị kẻ tấn công lấy thông tin về tiện ích được cài đặt bằng cách truy cập vào thiết lập dưới dạng tập tin manifest.json bên trong mỗi tiện ích. Tập tin này sẽ chặn không cho website kiểm tra tập tin bên trong tiện ích trừ phi manifest.json cho phép.

Tấn công kênh bên hẹn giờ trên add-on WebExtensions

Nhóm nghiên cứu nói rằng họ phát hiện ra “kiểu tấn công kênh bên hẹn giờ lên việc xác thực thiết lập”. Trình duyệt sử dụng Chromium WebExtensions API mất nhiều thời gian hơn để phản hồi yêu cầu từ website cho các tập tin được lưu trữ trên máy với tiện ích giả mạo khi so sánh với tiện ích thật nhưng đường dẫn sai.

chrome-extension://[fakeExtID]/[fakePath]
chrome-extension://[realExtID]/[fakePath]

Điều này cho phép các nhà nghiên cứu suy ra tiện ích nào đang cài trên trình duyệt bằng cách gửi tới một chuỗi các yêu cầu kép và ghi lại thời gian mà trình duyệt cần để phản hồi. Cách này có hiệu quả với Chrome, Opera, Yandex Browser và Comodo Dragon.

Hệ thống add-on trên Firefox cũng bị ảnh hưởng bởi lỗi tương tự

Firefox cũng bị ảnh hưởng, trình duyệt hiện tại đã chuyển từ add-on API dựa trên XML cũ sang WebExtensions API thân thiện với Chromium.

Các nhà nghiên cứu không kiểm tra vì nó vẫn đang trong quá trình phát triển nhưng nói rằng add-on API cũ vẫn có thể bị tấn công. Firefox cũng có những lỗi đặc biệt khi yêu cầu tập tin từ tiện ích giả.

Safari bị ảnh hưởng do lộ URL

Lỗi thứ 2 được phát hiện được gọi là URL Leakage và ảnh hưởng tới tiện ích trên Safari. Chúng sử dụng tập tin manifest.json để giới hạn truy cập tới các tập tin của tiện ích. Thay vào đó, nó tạo ra URL ngẫu nhiên theo từng phiên mà chỉ người dùng mới có thể truy cập trong khi sử dụng trình duyệt.

Các nhà nghiên cứu đã tìm ra cách để đoán những URL ngẫu nhiên này. Thử nghiệm cho thấy họ có thể tìm được 40,5% URL của tiện ích trong các lần thử nghiệm.

Lỗi vẫn chưa được khắc phục

“Chúng tôi đã công bố tất cả những gì tìm được và đang thảo luận với các nhà phát triển của 1 số trình duyệt và tiện ích để tìm ra cách khắc phục, nhằm giảm những kiểu tấn công này trên cả các phiên bản hiện tại và tương lai”, nhóm nghiên cứu cho biết.

Trong báo cáo nghiên cứu có tên Extension Breakdown: Security Analysis of Browsers Extension Resources Control Policies, họ còn đưa ra chi tiết cách mà các lỗi này được dùng để phân tích cho mục đích quảng cáo cũng như cho các ứng dụng nhiễm độc.

Thứ Ba, 29/08/2017 13:36
51 👨 311
0 Bình luận
Sắp xếp theo