Google Chromeで発見された拡張機能による機密データ収集の脆弱性

Google Chromeブラウザに深刻な脆弱性が発見されました。この問題により、拡張機能がアドレスバーから直接ユーザーの機密データを収集できるようになります。認証トークン、パスワードリセットリンク、APIキー、その他の秘密情報が危険にさらされる可能性があります。これらのデータは、サービスがURLの「?」記号以降に送信することが多い情報です。

サイバーセキュリティ専門家のLuan Herrera氏がこの問題に注目しました。氏によると、この攻撃には特別な権限や不審な許可は必要ありません。標準的なdeclarativeNetRequest APIへのアクセスだけで十分です。これは、ほとんどの広告ブロッカーやトラッカーブロッカーが使用しているのと同じ仕組みです。

脆弱性の核心は、リクエスト処理のタイミングにあります。Chromeは、このAPIを介してブロックされたリクエストを通常のリクエストよりも大幅に速く処理します。その差は数十ミリ秒に達する可能性があります。このタイミングの差を悪用することで、悪意のある拡張機能はブラウザの動作を分析し、段階的に機密データを含む隠れたパラメータを含む完全なページURLを再構築できます。

実際には、攻撃者はページを再読み込みし、応答時間を測定することで、文字ごとにアドレスを「推測」することができます。結果として、ユーザーは何も疑うことなく、メール、ソーシャルネットワーク、金融サービス、その他の重要なアカウントへのアクセスを失うリスクに直面します。

概念実証のエクスプロイトは、安定版からDev版、Canary版まで、現在のすべてのChromeバージョンで成功することが確認されています。Googleはこの問題を認識していますが、現在のブラウザアーキテクチャ内で修正することは事実上不可能だと述べています。