Un gruppo di ricercatori ha recentemente analizzato che il 12,5% delle estensioni dei browser Chrome, Mozilla e Safari dispone dei permessi necessari per estrarre informazioni dalle pagine web.

Questo è uno dei migliori dati di un rapporto condotto da ricercatori dell’Università del Wisconsin-Madison (USA) che mira a comprendere e affrontare le vulnerabilità della sicurezza del testo in chiaro nei siti web.

Un file di testo normale, semplice o normale (“testo normale”) è un file costituito interamente da testo, ovvero un file composto solo da lettere e non contiene formattazione in grassetto, corsivo o sottolineatura.

In questo modo, se apri il codice HTML in formato testo, conoscerai il contenuto della pagina visualizzata con tutti i tag che rendono un determinato formato su quel sito.

Questi ricercatori hanno analizzato le vulnerabilità della sicurezza nei file di testo presenti sulle pagine Web e hanno scoperto che il 12,5% delle estensioni dei browser Chrome, Mozilla e Safari poteva accedere a questi dati.

Ciò significa che 17.300 interni dispongono delle autorizzazioni necessarie per visualizzare e rubare informazioni sensibili, come password e credenziali di accesso, come descritto in questo rapporto. Ciò evidenzia come siti web come Gmail, Cloudflare, Facebook e Amazon non disponessero di misure di sicurezza adeguate per prevenire questi attacchi. furto.

Per dimostrare il problema, gli analisti hanno creato un’estensione di Chrome di prova inedita per mostrare i rischi a cui sono esposti gli utenti durante la navigazione.

Nello specifico, hanno creato un’estensione falsa camuffata da procedura guidata basata su GPT che poteva effettivamente acquisire il codice sorgente ed estrarre l’input dell’utente. Poiché non conteneva alcun codice dannoso evidente, è stato accettato da Google Chrome e i controlli di sicurezza del browser non hanno rilevato alcuna potenziale minaccia in questa estensione.

In questo rapporto si fa riferimento ai pericoli derivanti dalla pratica sistematica di fornire alle estensioni del browser un accesso illimitato al cosiddetto albero Document Object Model (DOM), la struttura dei documenti HTML.

L’interfaccia di programmazione dell’applicazione (API) DOM consente a JavaScript di accedere agli elementi del codice sorgente di una pagina Web in modo che possa apprendere elementi potenzialmente sensibili come i campi di input e gli identificatori dell’utente.

Pertanto, quando l’estensione viene caricata su una pagina web, ha accesso illimitato a tutti gli elementi della pagina, compresi i campi di input sensibili, e sottolinea che non esiste alcun confine di sicurezza tra l’estensione e gli elementi HTML.

In effetti, questo documento mostra che le estensioni possono sfruttare le API DOM per estrarre direttamente i valori di testo semplice immessi dall’utente, evitando così l’offuscamento e il blocco web per proteggere le voci di testo sensibili. Comprovato.

I ricercatori ritengono che in questo caso un utente malintenzionato potrebbe sfruttare questa vulnerabilità per eseguire un attacco con codice dinamico, ovvero utilizzare codice dannoso da un server esterno ed eseguirlo sulla pagina Web desiderata. Mi sono ricordato che potevo.

Soluzione di sospetto Manifest V3

Il responsabile della redazione del presente studio ha inoltre ricordato che con Manifest V3 (MV3), la piattaforma di estensione di Chrome, Google ha introdotto cambiamenti a livello di privacy, sicurezza e prestazioni.

Questo perché MV3 limita l’abuso dell’API impedendo alle estensioni di recuperare il codice ospitato in remoto. Tuttavia, poiché Manifest V3 non introduce un limite di sicurezza tra le estensioni e le pagine Web, il problema dello scripting dei contenuti rimane.

Lascia un commento