Los investigadores de la Universidad de Deusto en España Iskander Sanchez Rola y Igor Santos y el investigador Davide Balzaroti de Eurecom, un centro de investigación francés, han descubierto fallas en los sistemas de extensiones de todos los navegadores web modernos que los atacantes pueden explotar para enumerar todas las extensiones del explorador instaladas.

El ataque afecta a todos los navegadores web modernos. Los investigadores lo confirmaron en los navegadores basados en Chromium, y creen que afecta a otros navegadores web como Firefox o Edge que utilizan el mismo sistema de extensiones. El sistema complementario heredado de Firefox también es vulnerable al ataque.

Los navegadores web basados en Chromium como Google Chrome, Yandex y Opera, Mozilla Firefox y los navegadores basados en este, como Pale Moon y Cyberfox, y también Microsoft Edge, se ven afectados.

Todos los navegadores protegen los datos de extensión de los sitios web visitados directamente en el navegador web. En el pasado se ha demostrado, sin embargo, que los sitios pueden utilizar varias técnicas para explorar los complementos instalados.

Cuando se introdujeron las extensiones, los sitios web no se bloquearon para acceder a los recursos locales. Mozilla y Google introdujeron controles para impedir que los sitios accedieran a estos recursos. Esto es manejado por la configuración del control de acceso que declara que todas las extensiones de recursos se utilizan como privadas por defecto en Firefox, los navegadores basados en Chromium y Microsoft Edge.

Safari utiliza un mecanismo de protección diferente ya que utiliza un proceso aleatorio de los URI de recursos en su lugar.

Los investigadores de seguridad descubrieron una forma de enumerar las extensiones de navegador instaladas en las versiones más recientes de los navegadores web. El “ataque del canal lateral de temporización” se puede utilizar para enumerar las extensiones de explorador instaladas mediante el control de la respuesta del navegador al acceso a los recursos.

Cuando un sitio solicita acceso a un recurso de una extensión en el navegador, el navegador debe ejecutar dos comprobaciones para ver si existe la extensión y si el recurso al que el sitio desea acceder está disponible públicamente.

Al monitorear la respuesta, los atacantes pueden identificar la razón detrás de una solicitud de negación. El sitio mide el tiempo que se tarda en devolver una solicitud de una extensión falsa con recurso falso y el tiempo que se tarda en solicitar una extensión real con un camino falso.

Comparando el tiempo, se revelan las extensiones instaladas. Según los investigadores, su enfoque se puede utilizar para determinar con 100% de precisión si las extensiones están instaladas en un navegador web moderno.

Al distinguir las dos comprobaciones centralizadas que forman parte de la validación de las opciones de extensión (ya sea por el canal secundario o por los diferentes comportamientos de excepción), es posible enumerar completamente todas las extensiones instaladas. Es suficiente para un atacante simplemente sondear en un bucle todas las extensiones existentes para enumerar con precisión las instaladas en el sistema.

Conclusiones

El ataque se basa en el ID de la extensión y en algún código. Los investigadores capturaron aproximadamente 10000 identificadores de extensión de Chrome y Firefox cada uno y usan la información en pruebas.

Los atacantes “reales” tendrían que hacer lo mismo, y podrían usar la información para la huella digital del navegador o ataques dirigidos contra extensiones específicas del navegador.

Dado que estos ataques se basan en secuencias de comandos, cualquier bloqueador de secuencias de comandos protege contra él.

Fuente: Ghacks.net

Anuncios