Ez a módszer lehetővé teszi a jelszavak könnyű ellopását, így komoly kockázat fenyegeti a Chrome böngészőt használó felhasználókat.


Felfedeztek egy eddig kihasználatlan, ám rendkívül veszélyes támadási technikát a világ legelterjedtebb böngészőjében.

Újfajta támadási módszer veszélyére figyelmeztetnek a Chrome böngészőben. A SquareX Labs szakemberei felfedezték: a böngészőben lehetőség van a bővítmények "átalakítására", azaz a letöltött bővítmények a felhasználó tudta nélkül alakulhatnak át hamis jelszókezelő, kriptopénztárca vagy banki kiegészítőkké, így megszerezve a felhasználók érzékeny adatait.

Örömteli hír, hogy úgy tűnik, ez a támadási módszer még mindig kiaknázatlan lehetőség. A SquareX Labs szakértői éppen azt szeretnék hangsúlyozni, hogy a potenciális veszély, amelyet felfedeztek, valóban létezik. Ezt a Chrome legújabb verziójában is megfigyelték, ahogy a Bleeping Computer részletesen ismerteti.

Mint a kutatók például hozzák, a támadók létrehozhatnának egy MI-alapú funkciókat kínáló bővítményt, ami telepítést követően hozná is azt, amit ígér. A háttérben azonban megindulhatna a rosszindulatú tevékenység: hozzáférhet a böngészőben telepített további bővítményekhez (a chrome.management alkalmazásprogramozási interfész / API) segítségével, már amennyiben a telepítés közben engedélyt kap erre. De akkor sincs gond, ha ezt nem kapja meg; más módszerekkel is le tudná kérni a többi bővítmény listáját.

Ezt aztán visszaküldhetné a támadó szerverére, és ha van a listán olyan bővítmény, amivel vissza lehet élni, akkor a támadók átalakíthatják. Egy egyszerű példával élve: ha mondjuk a felhasználónál telepítve van a 1Password nevű jelszókezelő, és ezt a bővítmény észleli, a rosszindulatú fél el tudja érni, hogy az eredetileg MI-funkciókat ígérő kiegészítő egy csapásra átalakuljon a 1Password bővítményévé.

Ez természetesen csupán egy álcázott trükk, amely a felhasználók megtévesztésére szolgál. A SquareX Labs bemutatta, hogy a támadó képes letiltani a valós 1Password bővítményt. Ekkor a csaló verzió veszi át a helyét, és a felhasználó szinte észrevétlenül találkozik azzal, hogy (látszólag) a 1Password bővítmény újra bejelentkezést igényel.

Ez a támadás kulcsfontosságú eleme: a gyanútlan felhasználó beírja a 1Password-fiókja belépési adatait, ám ezek azonnal a támadók kezére kerülnek. Ennek következtében a támadók hozzáférést nyernek a szolgáltatáshoz, és ezzel együtt az abban tárolt összes jelszóhoz is.

Miután ez megtörtént, a káros bővítmény leleplezi magát, és visszatér az alapvető funkcióihoz. Sőt, még a valódi 1Password bővítmény is újra működésbe lép.

Lényeges hangsúlyozni, hogy a fent említett példa csupán elméleti síkon létezik, és jelenlegi tudásunk szerint nem létezik olyan kártevő, amely kihasználná ezt a támadási formát a Chrome böngészőben. Ugyanakkor jól illusztrálja, hogy mennyire fontos folyamatosan kutatni a szoftverek sebezhetőségeit – ahogyan azt a SquareX kutatói is tették. Eredményeiket természetesen megosztották a Google-lal, ám a tech óriás eddig nem reagált a Bleeping Computer által tett megkeresésre.

Related posts