Site icon Kiber.ba

Popularne Chrome ekstenzije otkrivaju API ključeve i korisničke podatke putem HTTP-a i hard-kodiranih kredencijala

Popularne Chrome ekstenzije otkrivaju API ključeve i korisničke podatke putem HTTP-a i hard-kodiranih kredencijala-Kiber.ba

Popularne Chrome ekstenzije otkrivaju API ključeve i korisničke podatke putem HTTP-a i hard-kodiranih kredencijala-Kiber.ba

Istraživači iz oblasti cyber sigurnosti upozoravaju na nekoliko popularnih Google Chrome ekstenzija koje prenose podatke putem nezaštićenog HTTP protokola i sadrže hard-kodirane tajne informacije u svom kodu, čime izlažu korisnike rizicima po privatnost i sigurnost.

„Nekoliko široko korištenih ekstenzija nenamjerno prenosi osjetljive podatke putem običnog HTTP-a,“ rekao je Yuanjing Guo, istraživač sigurnosti iz tima Symantec Security Technology and Response. „Na taj način se otkrivaju domeni koje korisnik posjećuje, ID mašine, detalji operativnog sistema, analitika korištenja i čak informacije o deinstalaciji — sve u običnom tekstu.“

Zbog toga što je saobraćaj nešifriran, ranjiv je na napade “napadača u sredini” (AitM). To znači da maliciozni hakeri na istoj mreži — poput javnog Wi-Fi-ja — mogu presresti pa čak i izmijeniti podatke, što može imati ozbiljnije posljedice.

Lista identifikovanih ekstenzija uključuje

„Iako lozinke nisu direktno kompromitovane, činjenica da jedan menadžer lozinki koristi nešifrovane zahtjeve za telemetriju ozbiljno narušava povjerenje u njegovu sigurnost,“ ističe Guo.

Dodatno, otkriven je i niz ekstenzija koje imaju API ključeve i tokene hard-kodirane unutar JavaScript koda, što napadač može iskoristiti za:

Te ekstenzije uključuju

Napadači koji pronađu ove ključeve mogu ih iskoristiti za povećanje troškova API-ja, slanje lažnih telemetrijskih podataka, mimikriju kripto transakcija ili čak za distribuciju ilegalnog sadržaja – što može rezultirati banovanjem developera.

Dodatna zabrinutost:

Ekstenzija Antidote Connector je samo jedna od preko 90 ekstenzija koje koriste InboxSDK, što znači da je veliki broj drugih ekstenzija takođe ranjiv, iako njihova imena nisu objavljena.

Preporuke za developere

„Od GA4 tajni do Azure ključeva za govor i AWS pristupnih ključeva, samo nekoliko linija koda može ugroziti cijeli servis,“ rekao je Guo.
„Rješenje je jednostavno: nikad ne čuvajte osjetljive podatke na klijentskoj strani.“

Zaključak

Ova otkrića pokazuju kako čak i popularne ekstenzije sa stotinama hiljada korisnika mogu imati ozbiljne sigurnosne propuste – uključujući korištenje nezaštićenog HTTP-a i hard-kodirane API ključeve.

„Korisnici bi trebali razmotriti uklanjanje ovih ekstenzija dok developeri ne isprave nesigurne HTTP pozive,“ navodi se.
„Rizik nije teoretski – nešifrirani saobraćaj je lako presresti, a podaci se mogu iskoristiti za profilisanje, phishing ili ciljanje napada.“

„Lekcija: popularnost i poznati brend ne znače nužno i sigurnu praksu. Ekstenzije treba provjeravati po tome kako rukuju podacima i koje protokole koriste.“

Izvor:The Hacker News

Exit mobile version