Allvarlig sårbarhet i Google Chrome hotar användardata
En sårbarhet i Google Chrome gör att tillägg kan samla känslig data från adressfältet, vilket riskerar token, lösenord och API-nycklar. Läs om hur det fungerar och riskerna.
En sårbarhet i Google Chrome gör att tillägg kan samla känslig data från adressfältet, vilket riskerar token, lösenord och API-nycklar. Läs om hur det fungerar och riskerna.
© RusPhotoBank
En allvarlig sårbarhet har upptäckts i webbläsaren Google Chrome, vilket gör att tillägg direkt kan samla in konfidentiell användardata från adressfältet. Detta sätter auktorisationstoken, lösenordsåterställningslänkar, API-nycklar och andra hemligheter i fara – data som tjänster ofta överför i URL:en efter '?'-symbolen.
Säkerhetsexperten Luan Herrera har uppmärksammat problemet. Han påpekade att attacken inte kräver förhöjda privilegier eller misstänkta behörigheter; åtkomst till den vanliga declarativeNetRequest-API:en räcker. Detta är samma mekanism som de flesta annons- och spårningsblockerare använder.
Sårbarhetens kärna ligger i timingen för begäranhanteringen. Chrome hanterar begäran som blockeras via denna API betydligt snabbare än vanliga begäran, med skillnader som potentiellt kan nå tiotals millisekunder. Genom att utnyttja denna timinggap kan ett skadligt tillägg analysera webbläsarens beteende och, steg för steg, rekonstruera hela sidans URL, inklusive dolda parametrar som innehåller känslig data.
I praktiken kan en angripare i princip 'gissa' adressen tecken för tecken genom att ladda om sidan och mäta svarstiden. Som ett resultat riskerar användare att förlora åtkomst till e-post, sociala nätverk, finansiella tjänster och andra kritiska konton utan att någonsin misstänka något.
En proof-of-concept-exploit har visat sig fungera i alla nuvarande Chrome-versioner, från den stabila utgåvan till Dev- och Canary-byggen. Google har erkänt problemet men uppgett att det är praktiskt taget omöjligt att åtgärda det inom webbläsarens nuvarande arkitektur.