安全研究員發現了兩個未修復漏洞影響內嵌在多款主流瀏覽器中的擴展系統,如火狐、Safari和所有跟Chromium相關的瀏覽器如Chrome、Opera等。

攻擊者可利用這些漏洞暴露用戶所安裝的擴展,準確率為100%。攻擊者可利用擴展信息判斷出使用VPN或Tor流量的匿名用戶或者創建廣告資料。
第一個漏洞影響使用廣泛的WebExtensions API
西班牙德烏斯托商業大學的兩名研究人員和法國研究中心Enrecom的一名研究人員發現了這些漏洞。第一個漏洞影響跟基于Chromium瀏覽器(如Chrome、Opera、Yandex Browser和Comodo Dragon)的擴展系統有關。
這個擴展系統即WebExtentions API也用于新版的火狐、Edge、Vivaldi和Brave瀏覽器中。雖然研究人員并未在這些瀏覽器中測試,但他們認為它們也受影響。
這個WebExtensions API保護瀏覽器免受攻擊者列出所安裝擴展帶來的風險。攻擊者使用在每個擴展中所包含的以manifest.json文件形式存在的訪問控制設置列出用戶所安裝的擴展。這個文件阻止網站檢查任意擴展的內部文件和資源,除非對manifest.json文件進行了特別配置。
針對WebExtensions擴展的時序側信道攻擊
研究人員表示,他們發現了“針對訪問控制設置驗證的時序側信道攻擊”。他們發現使用Chromium WebExtensions API的瀏覽器在響應來自為惡意擴展存儲在本地的文件的網站請求時耗費的時間要比合法但路徑不對的擴展稍長。
1
2
chrome-extension://[fakeExtID]/[fakePath]
chrome-extension://[realExtID]/[fakePath]
如此,研究人員就可以通過一系列針對目標的雙重請求并記錄瀏覽器的響應時間來推斷出用戶瀏覽器中所安裝的是哪個擴展。這種方法適用于Chrome、Opera、Yandex Browser和Comodo Dragon。
老舊的火狐擴展系統也受影響
火狐也易受攻擊。該瀏覽器目前是從老舊的基于XML的擴展API轉向Chromium友好的WebExtensions API。由于后者尚處于開發階段,因此開發人員并未進行測試,不過他們表示老舊的附件API也易受這種攻擊的影響。另外,由于火狐會在從虛假擴展請求文件時會引發特殊錯誤,因此針對火狐的攻擊更加準確。

第二個漏洞URI泄露影響Safari
研究人員發現的第二漏洞是URI泄露,它影響Safaride 擴展模型。這些擴展并不會使用manifest.json文件來限制對擴展文件的訪問權限,而是會為每個瀏覽器會話生成一個隨機的URL,只有用戶在使用瀏覽器的時候才能訪問。
研究人員指出可通過多種方法泄露必要數據猜測出這些隨機URL。研究表示,可將擴展的URL泄露在45%的測試擴展中。

漏洞未修復
研究人員表示,“我們負責任地披露了研究成果,而現在我們正跟多個瀏覽器和擴展的開發人員討論提出正確的應對措施以緩解存在于當前和未來版本中的這些攻擊。”
研究人員在題為《擴展崩潰:對瀏覽器擴展資源控制策略的安全分析》的論文中不僅詳述了將這兩個漏洞用于廣告分析的方法,而且還詳述了將漏洞用于惡意應用程序如目標惡意軟件、社工或易受攻擊擴展利用的方法。
|