- La investigación muestra que Manifest V3 puede sufrir problemas de seguridad
- El manifiesto de Chromium actualizado todavía permite extensiones maliciosas
- Algunas herramientas de seguridad tienen dificultades para identificar extensiones peligrosas
Las extensiones del navegador han sido durante mucho tiempo una herramienta conveniente para los usuarios, mejorando… productividad Y simplificar las tareas. Sin embargo, también se han convertido en un objetivo principal para actores maliciosos que buscan explotar vulnerabilidades, dirigiéndose a usuarios individuales y empresas.
A pesar de los esfuerzos por mejorar la seguridad, muchas de estas extensiones han encontrado formas de explotar sus vulnerabilidades. GoogleEl último marco de extensión para Manifest V3 (MV3).
Investigaciones recientes escritas por Cuadrado X Ha revelado cómo estas extensiones maliciosas aún pueden eludir medidas de seguridad clave, exponiendo a millones de usuarios a riesgos como el robo de datos, malwarey acceso no autorizado a información confidencial.
Las extensiones de navegador ahora plantean amenazas aún mayores
Google siempre ha tenido problemas con las extensiones en Chrome. En junio de 2023, la empresa se vio obligada a hacerlo. Se eliminaron manualmente 32 extensiones explotables Que fue instalado 72 millones de veces antes de ser eliminado.
El marco de complementos anterior de Google, versión 2 (MV2), era un gran problema. A menudo otorgaba permisos excesivos a las extensiones y permitía que se inyectaran scripts sin que el usuario se diera cuenta, lo que facilitaba a los atacantes robar datos, acceder a información confidencial e inyectar malware.
En respuesta, Google presentó Manifest V3, cuyo objetivo es reforzar la seguridad limitando los permisos y exigiendo que las extensiones declaren sus scripts de antemano. Si bien se esperaba que MV3 resolviera las vulnerabilidades encontradas en MV2, la investigación de SquareX muestra que se queda corto en áreas críticas.
Los complementos maliciosos creados en MV3 aún pueden eludir las funciones de seguridad y robarles transmisiones de video en vivo. Plataformas de colaboración Como Google Meet y Zoom Web sin requerir permisos especiales. También pueden agregar colaboradores no autorizados a repositorios privados de GitHub e incluso redirigir a los usuarios a páginas de phishing disfrazadas de Administradores de contraseñas.
Además, estas extensiones maliciosas pueden acceder a su historial de navegación, cookies, marcadores e historial de descargas, de manera similar a sus contrapartes MV2, insertando una ventana emergente de actualización de software falsa que engaña a los usuarios para que descarguen malware.
Una vez instalada la extensión maliciosa, las personas y las organizaciones no pueden detectar las actividades de estas extensiones, dejándolas expuestas. Soluciones de seguridad como Protección de terminalesy Borde de servicio de acceso seguro (SASE). Portales web seguros (SWG) no puede evaluar dinámicamente las extensiones del navegador en busca de riesgos potenciales.
Para abordar estos desafíos, SquareX ha desarrollado varias soluciones destinadas a mejorar la seguridad de las extensiones del navegador. Su enfoque incluye políticas ajustadas que permiten a los administradores decidir qué extensiones bloquear o permitir en función de factores como permisos de extensión, historial de actualizaciones, revisiones y calificaciones de los usuarios.
Esta solución puede bloquear las solicitudes de red realizadas por extensiones en tiempo real, en función de políticas, conocimientos de aprendizaje automático y análisis empíricos. Además, SquareX está experimentando con el análisis dinámico de las extensiones de Chrome utilizando Chromium modificado. navegador en su servidor en la nube, proporcionando información más profunda sobre el comportamiento de extensiones potencialmente maliciosas.
“Las extensiones del navegador son un punto ciego para EDR/XDR y los SWG no tienen forma de inferir su existencia”, señaló Vivek Ramachandran, fundador y director ejecutivo de SquareX.
“Esto ha convertido a las extensiones de navegador en una tecnología altamente eficaz para instalar y monitorear silenciosamente a los usuarios empresariales, y los atacantes las aprovechan para monitorear las comunicaciones a través de llamadas web, actuar en nombre de la víctima para otorgar permisos a terceros, robar cookies y otros datos del sitio, etc. .”
“Nuestra investigación demuestra que sin un análisis dinámico y la capacidad de las organizaciones para aplicar políticas estrictas, no será posible identificar y prevenir estos ataques. Google MV3, aunque bien intencionado, todavía está lejos de hacer cumplir la seguridad en las etapas de diseño e implementación. ”, añadió Ramachandran.