Группа исследователей из Университета Висконсин-Мэдисон (США) выяснила, что расширения в браузере Google Chrome могут красть пароли в виде обычного текста.
Экспериментальное расширение, разработанное командой и успешно прошедшее модерацию, может красть пароли пользователя прямо из исходного кода веб-страниц.
Проблема связана с системной практикой предоставления расширениям браузера неограниченного доступа к дереву DOM сайтов, на которых они загружаются, что позволяет получить доступ к потенциально конфиденциальным данным, например, информации, которую вводят пользователи в поля ввода. Это могут быть адреса электронной почты, телефоны, пароли и т.д.
Сейчас архитектура разрешений не устанавливает строгих границ безопасности между расширением и элементами веб-страницы. Ничего не помешает злоумышленнику, например, в реальном времени «перехватывать» введенные пользователем данные, обходя любые механизмы защиты со стороны сайта.
Исследования показали, что из 10 тысяч лучших веб-сайтов (по данным Tranco) примерно 1100 хранят пароли пользователей в виде обычного текста в HTML DOM. Еще 7300 веб-сайтов из того же списка были признаны уязвимыми для доступа к DOM API и прямого извлечения введенного пользователем значения. Также авторы работы заявили, что 17 300 расширений для браузера Google Chrome (12,5%) получают необходимые разрешения, чтобы извлекать конфиденциальную информацию. К уязвимым сайтам исследователи отнесли Gmail, Cloudflare, Amazon и другие.
Читать первым в Telegram-канале «Код Дурова»