Группа исследователей, в которую вошли специалисты испанского Университета Деусто и французского исследовательского центра Eurecom, рассказала о незакрытой уязвимости, которая представляет опасность практически для всех современных браузеров. Специалисты сообщают, что проблема актуальна для Chrome, Firefox и Safari, а также других связанных с Chromium браузеров, таких как Opera, «Яндекс браузер» и Comodo Dragon.

Обнаруженный баг позволяет атакующему с точностью 100% определить, какие именно расширения установлены у пользователя. Затем эта информация может быть использована для деанонимизации и отслеживания людей, использующих VPN и Tor, а также для создания так называемых «рекламных профилей».

Исследователи объясняют, что все дело в работе WebExtensions API, который также применяют новые версии Firefox, Edge, Vivaldi и Brave. Специалисты говорят, что не тестировали данные браузеры, но, вероятнее всего, они тоже уязвимы перед найденной проблемой.

Дело в том, что WebExtensions API запрещает злоумышленникам сбор информации об установленных расширениях, а также их внутренних файлах и ресурсах, при помощи специального файла manifest.json. Но специалисты выяснили, что браузерам, использующим Chromium WebExtensions API, нужно чуть больше времени для ответа на запрос от сайта, если тот запрашивает информацию о локальных файлах для несуществующего расширения. Запросы для фейкового и настоящего расширений будут выглядеть так:

  • chrome-extension://[fakeExtID]/[fakePath]
  • chrome-extension://[realExtID]/[fakePath]

В итоге, используя такие запросы и незначительную разницу во времени ответа, злоумышленники могут понять, какие расширения установлены в браузере пользователя, а какие нет.

Специалисты пишут, что старый API Firefox, базирующийся на XML, также уязвим перед подобными атаками. Хуже того, на случай запроса несуществующего дополнения, Firefox предусматривает специальные ошибки, что даже упрощает дело.

Хотя Safari не использует файлы manifest.json и генерирует случайный URL для каждой сессии, браузер тоже уязвим. Исследователи говорят, что в случае Safari нужно лишь «угадать» случайный URL, что, как показало тестирование, не так трудно: специалисты справились с задачей в 40,5% случаев.

С подробным докладом специалистов можно ознакомиться здесь (PDF).



6 комментариев

  1. Il

    30.08.2017 at 00:29

    Получается у сафари в этом плане лучше всего, хотя 40 процентов тоже грустно, но у веб екст получается вероятность 100‰

  2. Int

    30.08.2017 at 13:52

    А если стоит noscript для всех непроверенных сайтов?
    И что предлагается, перебирать все возможные расширения браузера в попытке найти среди них установленное? И сколько времени это займёт или какую нагрузку на процессор создаст, если проверять сразу пачками по 500?

    • john_

      30.08.2017 at 14:55

      Видимо рассчитано на таргетинг. Про носкрипт тоже интересно. Gostery блокирует все жучки, но зависит от вида обращения мне кажется.

    • flekst

      04.09.2017 at 10:26

      > перебирать все возможные расширения браузера в попытке найти среди них установленное?

      Поиск конкретного с ошибками.

  3. john_

    30.08.2017 at 14:56

    Edge даже проверять не стали 😂😂😂

    • flekst

      04.09.2017 at 10:28

      > Edge даже проверять не стали
      В статье пишут о браузерах, а не о поделках. Да и чё там проверять-то. Два десятка всего — перебором можно.

Оставить мнение