Разное

Chrome сливает токены и пароли? Исследование вскрыло неприятную правду

В браузере Google Chrome выявлена серьезная уязвимость, которая позволяет расширениям получать конфиденциальные данные пользователей напрямую из адресной строки. Под угрозой оказываются токены авторизации, ссылки для сброса паролей, API-ключи и другие секреты, которые сервисы часто передают в URL после символа «?».

На проблему обратил внимание специалист по кибербезопасности Луан Эррера. По его словам, атака не требует расширенных прав или подозрительных разрешений. Достаточно доступа к стандартному API declarativeNetRequest — тому самому механизму, который используется большинством блокировщиков рекламы и трекеров.

Суть уязвимости кроется во времени обработки запросов. Заблокированные через API запросы Chrome обрабатывает заметно быстрее обычных — разница может составлять десятки миллисекунд. Используя этот временной зазор, вредоносное расширение способно анализировать поведение браузера и шаг за шагом восстанавливать полный URL страницы, включая скрытые параметры с чувствительными данными.

Фактически злоумышленник может «угадывать» адрес посимвольно, перезагружая страницу и замеряя отклик. В результате пользователь, сам того не подозревая, рискует потерять доступ к почте, соцсетям, финансовым сервисам и другим важным аккаунтам.

PoC-эксплоит успешно сработал на всех актуальных версиях Chrome — от стабильной сборки до Dev и Canary. В Google подтвердили наличие проблемы, однако заявили, что устранить ее в рамках текущей архитектуры браузера практически невозможно.