Популярные расширения Chrome передают чувствительную информацию хакерам через незашифрованный трафик и открытые API-ключи

Популярные расширения Chrome передают чувствительную информацию хакерам через незашифрованный трафик и открытые API-ключи

Изображение: Arkan Perdana (unsplash)

Специалисты в сфере киберзащиты обратили внимание на тревожную тенденцию: ряд востребованных дополнений к браузеру Google Chrome открыто передаёт информацию, уязвимую для перехвата. Журналисты издания The Hacker News сообщили, что часть этих расширений использует незашифрованный HTTP-протокол и хранит секретные ключи прямо в коде, что создаёт лазейку для злоумышленников.

Исследователь Юаньцзин Го из Symantec подчеркнул, что данные пользователей могут быть перехвачены в момент передачи. По его словам, утечки касаются сведений о посещаемых сайтах, характеристик устройств, используемой операционной системы и даже информации об удалении самих расширений. Причём всё это доступно в виде открытого текста, что открывает путь к атакам типа AitM — когда перехват и подмена трафика происходит на уровне локальной сети, в том числе в общественных Wi-Fi-точках.

По данным Symantec, уязвимыми оказались следующие дополнения:

  • SEMRush Rank и PI Rank отправляют запросы на «rank.trellian[.]com» по HTTP, что делает доступной информацию об аналитике пользователя;
  • Browsec VPN в момент удаления направляет запрос на «browsec-uninstall.s3-website.eu-central-1.amazonaws[.]com» также без шифрования;
  • расширения MSN New Tab и MSN Homepage, Bing Search & News раскрывают уникальные идентификаторы устройств на сервер «g.ceipmsn[.]com»;
  • DualSafe Password Manager & Digital Vault использует HTTP-запросы к «stats.itopupdate[.]com», в которых фигурируют версия установленного плагина, язык браузера и особенности использования.

Юаньцзин Го отметил, что пароли, судя по всему, не передаются в явном виде, но тот факт, что даже менеджер паролей работает с незащищённым соединением, ставит под сомнение его способность надёжно хранить пользовательские данные.

Кроме того, аналитики выявили ещё одну группу расширений, в которых API-ключи и токены встроены прямо в JavaScript. Такая организация кода позволяет злоумышленнику легко использовать эти данные для генерации вредоносных запросов и проведения атак.

Эксперты призвали пользователей внимательно следить за поведением установленных дополнений и избегать тех, которые не используют HTTPS. Пока разработчики не исправят уязвимости, риски перехвата конфиденциальной информации сохраняются.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: