Sårbarhet i Chrome lar utvidelser stjele sensitive data
En alvorlig sikkerhetssårbarhet i Google Chrome lar utvidelser hente konfidensielle brukerdata fra adresselinjen. Lær hvordan dette påvirker autorisasjons-tokens, passordlenker og API-nøkler.
En alvorlig sikkerhetssårbarhet i Google Chrome lar utvidelser hente konfidensielle brukerdata fra adresselinjen. Lær hvordan dette påvirker autorisasjons-tokens, passordlenker og API-nøkler.
© RusPhotoBank
En alvorlig sårbarhet er oppdaget i nettleseren Google Chrome, som lar utvidelser hente konfidensielle brukerdata direkte fra adresselinjen. Dette setter autorisasjons-tokens, lenker for tilbakestilling av passord, API-nøkler og andre hemmeligheter i fare – data som tjenester ofte sender i nettadressen etter '?'-symbolet.
Sikkerhetseksperten Luan Herrera har rettet oppmerksomheten mot problemet. Han påpekte at angrepet ikke krever forhøyede rettigheter eller mistenkelige tillatelser; tilgang til den vanlige declarativeNetRequest-API-en er nok. Dette er samme mekanisme som de fleste annonse- og sporingsblokkere bruker.
Sårbarhetens kjerne ligger i tidsstyringen av forespørsler. Chrome håndterer forespørsler som er blokkert via denne API-en betydelig raskere enn vanlige, med forskjeller som kan nå titalls millisekunder. Ved å utnytte dette tidsgapet kan en ondsinnet utvidelse analysere nettleserens oppførsel og, trinn for trinn, rekonstruere hele sideadressen, inkludert skjulte parametere som inneholder sensitive data.
I praksis kan en angriper i hovedsak 'gjette' adressen tegn for tegn ved å laste siden på nytt og måle responstiden. Som et resultat risikerer brukere å miste tilgang til e-post, sosiale nettverk, finansielle tjenester og andre kritiske kontoer uten å ha mistanke om noe.
Et bevis-for-konsept-angrep har vist seg vellykket i alle nåværende Chrome-versjoner, fra den stabile utgaven til Dev- og Canary-byggene. Google har anerkjent problemet, men har uttalt at det er praktisk talt umulig å fikse det innenfor nettleserens nåværende arkitektur.