برنامه های افزودنی امنیتی محبوب Firefox برای استفاده مجدد از حملات باز است


در کنفرانس بلکچات آسیا در اوایل آوریل 2016 ، محققان دانشگاه شمال شرقی و دانشگاه بوستون فاش کردند که نه از ده برنامه برتر Firefox در استفاده مجدد از حملات آسیب پذیر است. متأسفانه ، این شامل تعدادی از محبوب ترین افزونه های امنیتی موجود در فروشگاه افزودنی ها است. در این مقاله ، ما در مورد چگونگی وقوع این حملات بحث می کنیم ، پسوندهای امنیتی به خطر افتاده را توصیف می کنیم و برخی اقدامات احتیاطی را برای کاهش خطر قرار گرفتن در معرض توصیه می کنیم..

استفاده مجدد از حمله چیست?

در این زمینه ، یک حمله مجدد استفاده هنگامی اتفاق می افتد که یک پسوند مخرب از عملکردهای برنامه افزودنی مشروع - در عین حال آسیب پذیر - برای حمله به مرورگر کاربر سوء استفاده می کند. این گروه تحقیقاتی برای شناسایی آسیب پذیریهای استفاده مجدد در افزودنیهای فایرفاکس برای هر دو سیستم عامل ویندوز و مک ، آنالایزر ایستا را ایجاد کردند - با نام CrossFire - از جمله:

  • دسترسی شبکه
  • ورودی / خروجی پرونده
  • اجرای کد
  • دسترسی به کلیپ بورد
  • دسترسی به فروشگاه کوکی
  • دسترسی به نشانک ها
  • دسترسی به رمز ورود
  • دسترسی ترجیحی
  • ثبت نام شنوندگان رویداد

از طریق این گسل های افزودنی ، ممکن است یک مهاجم بتواند مرورگر شما را کنترل کرده و اقدامات مخرب را انجام دهد ، مانند:

  • باز کردن و نمایش محتوای یک URL در برگه مرورگر جدید.
  • ارسال درخواست HTTP به URL مشخص شده توسط مهاجم.
  • بدون فعال کردن سریع فایرفاکس ، لیستی از پرونده ها را بارگیری کنید.
  • اجرای فایلهای باینری برای تغییر محتوای وب سایت.

چگونه یک حمله مجدد اتفاق می افتد?

برای وقوع چنین حمله ای ، کاربر باید افزونه را با آسیب پذیری استفاده مجدد و یک پسوند مخرب بارگیری کند. کد مخفی درون افزودنی حمله کننده بدون اطلاع کاربر اجرا می شود.

ویلیام رابرتسون ، محقق ، ضمن حضور در این کنفرانس گفت: "مهاجمان می توانند افزونه ای بنویسند که برای هر کسی که افزونه را بررسی می کند ، بی ضرر به نظر برسد." "اما به محض افزودن مرورگر Firefox ، پسوند خوش خیم می تواند به راحتی از دومین برنامه افزودنی Firefox برای کاشت بدافزار در رایانه کاربر بهره ببرد."

این حملات امکان پذیر است زیرا چارچوب های میراث فایرفاکس توابع اضافی را جدا نمی کنند. بنابراین ، کد افزودنی مخرب می تواند از تماس های API از افزودنیهای قانونی برای اجرای حملات در عین حال بی ضرر استفاده کند. آنها همچنین می توانند داده های حساس موجود در سایر افزودنی ها را جمع آوری کنند ، زیرا مواد افزودنی به اشتراک گذاری مدل شیء ارتباطی Cross-Platform Firefox (XPCOM).

از آسیب پذیری های حمله استفاده مجدد در افزونه های امنیتی Firefox استفاده کنید

اعتبار: Buyukkayhan و همکاران.

آیا استفاده مجدد از حملات رایج است?

نه. محققان به vpnMentor گفتند که بسیاری از رسانه های خبری دیگر موضوع را به تناسب منفجر نکرده اند.

وی گفت: "بیشتر مقالات آنلاین که در مورد CrossFire خوانده ایم ، مشکل را به تنهایی منفجر نکرده است ، و باعث شده است که به نظر برسد که تمام پسوندهای Firefox شر هستند و سریع باید از رایانه جدا شوند. مطمئناً ، این یک واکنش معقول برای مسئله مورد نظر نخواهد بود. "

اما با وجود بسیاری از برنامه های افزودنی محبوب دارای آسیب پذیری ، باعث می شود که درهای چنین حمله هایی اتفاق بیفتد.

استفاده مجدد از آسیب پذیری های Attack موجود در پسوندهای امنیتی Firefox

اعتبار: Buyukkayhan و همکاران.

در حقیقت ، نکته اصلی تحقیق اثبات ناکافی بودن شیوه های فعلی کنترل vetting بود. برای اثبات این نکته ، تیم پسوند "مخرب" را بارگذاری کرد و آن را از طریق بالاترین سطح بررسی Firefox دریافت کرد. این افزونه ، که آنها ValidateThisWebsite نامیده اند ، توانایی تجزیه و تحلیل وب سایت ها را برای تعیین اینکه آیا آنها مطابق با استانداردهای کد فعلی هستند تبلیغ کردند. با این حال ، پشت این نما ، پسوند واقعاً با یک پسوند قانونی برای باز کردن وب سایت مورد نظر خود در یک برگه جدید جفت شده است. بی ضرر بود ، اما نشان داد چگونه یک حمله ممکن است رخ دهد.

آیا افزودنیهای Jetpack مستعد هستند?

آره. در حالی که این کار عمدتاً بر روی آسیب پذیری های میراث پسوند Firefox به دلیل محبوبیت و شیوع آنها متمرکز شده است ، این تیم گفت که برنامه های افزودنی ساخته شده از طریق پلت فرم فعلی Jetpack / Add-on SDK در برابر حملات دوباره استفاده مجدد مصون نیستند..

چه موارد اضافی امنیتی برای استفاده مجدد از حملات آسیب پذیر هستند?

در این مقاله به دو افزونه امنیتی برجسته اشاره شده است:

  • NoScript:از آسیب پذیری های حمله استفاده مجدد در افزونه های امنیتی Firefox استفاده کنید
    این برنامه افزودنی به کاربران امکان می دهد سایتهایی را انتخاب کنند که بتوانند JavaScript ، Java و سایر افزونه ها را اجرا کنند. در حال حاضر بیش از 2 میلیون کاربر دارد. بروزرسانی: نویسنده NoScript اخیراً به مقاله CrossFire پاسخ داده است و آن را "تحقیق ارزان" خوانده است.
  • استفاده مجدد از آسیب پذیری های Attack موجود در پسوندهای امنیتی Firefoxوب اعتماد:
    یک سرویس مشهور و رتبه بندی وب سایت شناخته شده در سراسر جهان که به کاربران کمک می کند تا در هنگام جستجو ، خرید یا گشت و گذار آنلاین ، به تصمیم گیری آگاهانه درباره اعتماد به وب سایت اعتماد کنند یا خیر. بیش از 900000 کاربر دارد.

محققان گفتند علاوه بر این دو مورد امنیتی ، KeeFox نشان داده است استفاده مجدد از آسیب پذیری های Attack موجود در پسوندهای امنیتی Firefoxآسیب پذیری در طول آزمایشات. این برنامه افزودنی ، Firefox را به رمز عبور رمز عبور ایمن ، محبوب ترین مدیر رمز منبع باز (و رایگان) KeePass متصل می کند. فقط در دسترس کاربران PC است ، بیش از 59000 بار بارگیری شده است.

توجه داشته باشید: محققان 323 پسوند تصادفی را به همراه موارد موجود در لیست 10 برتر آزمایش کردند. این نمونه تصادفی ممکن است شامل افزونه های امنیتی بیشتری نسبت به نمونه های ذکر شده در اینجا باشد.

آیا برنامه های افزودنی امنیتی تست آسیب پذیری را پشت سر گذاشتند?

آره. Adblock Plus بدون هیچ گونه آسیب پذیری در استفاده مجدد به وجود آمد. این پیشرفت مثبتی برای 20+ میلیون کاربرانی است که این برنامه افزودنی را بارگیری کرده اند.

بهترین راهها برای جلوگیری از حملات مجدد چیست؟?

محققان خاطرنشان كردند كه استفاده مجدد از حملات نمی تواند اتفاق بیفتد مگر اینکه یک افزودنی مخرب بارگیری شود و با حداقل یک افزودنی آسیب پذیر جفت شود. همچنین برنامه های افزودنی با برنامه نویسی خوب و به روزرسانی های اخیر احتمال آسیب پذیری کمتری دارند. بنابراین ، vpnMentor توصیه می کند:

  • با استفاده از برنامه های افزودنی با سابقه به روزرسانی فعال
  • فقط برنامه های افزودنی را از منابع شناخته شده بارگیری می کنید
  • مرورگر خود را به روز کنید
  • مدیریت کتابخانه افزودنی و حذف مواردی که دیگر از آنها استفاده نمی کنید

به گفته محققان ، کلید حفاظت کوتاه مدت هوشیاری است. با اطلاع رسانی به کاربران ، توسعه دهندگان و دامپزشکان موزیلا در مورد این مسئله ، همه می توانند در لیست سیاه برنامه های افزودنی مخرب قرار بگیرند.

آنها در مقاله نوشتند: "طبیعتا ، ما قصد نداریم كه كار ما به عنوان یك حمله به تلاشهای كاردانی كه پسران فرمت فایرفاكس تعبیر می كنند ، تعبیر شود كه شغل مهم و دشواری دارند ..." "با این وجود ، آزمایشات ما نشان می دهد كه [ابزارهای كنترل اضافه كننده اضافی] برای رسیدگی به این طبقه از حمله كافی نیستند ، و تکنیك هایی كه ما پیشنهاد می كنیم می تواند به عنوان اولین قدم در جهت تقویت روند كنترل برای شناسایی آسیب پذیریهای استفاده مجدد از برنامه استفاده شود."

این تیم همچنین پروژه CrossFire را به سمت GitHub منتقل می کند. در صورت امکان ، هرکسی می تواند پسوندی را به عنوان ورودی ارسال کند و آسیب پذیری های استفاده مجدد از کد را در داخل آن مشاهده کند. پس از آن توسعه دهندگان می توانند برای رفع عیب ها به روزرسانی کنند.

یک تعمیر جهانی در حال توسعه است?

آره. تحقیقات سریع پاسخ موزیلا را برانگیخت: "زیرا خطرات وجود دارداستفاده مجدد از آسیب پذیری های Attack موجود در پسوندهای امنیتی Firefox مانند این موجود است ، ما در حال تحول به عنوان محصول اصلی و پلتفرم پسوندهای خود هستیم تا امنیت بیشتری ایجاد شود. "

این شرکت یادآوری می کند که افزودنیهای نوشته شده از طریق پلت فرم جدید WebExtensions (موجود در بتا با Firefox 46) از بروز این مشکل جلوگیری می کنند. همچنین ، هنگامی که پروژه الکترولیز موزیلا در اواخر سال جاری راه اندازی شد ، پسوند از طریق ماسهبازی جدا خواهد شد. این تغییر باعث می شود از هرگونه ارتباط مخرب با فرد آسیب پذیر جلوگیری شود.

نتیجه

از آنجایی که آسیب پذیری ها تقریباً به همه محبوب ترین افزودنیها گسترش می یابد ، تهدید به استفاده مجدد از حملات نمی تواند به آسانی صورت گیرد. با این وجود تأکید بر این نکته حائز اهمیت است که نصب افزونه هوشیار همراه با بررسی دقیق توسط دامپزشکان و توسعه دهندگان باید از ورود مواد افزودنی مخرب به کتابخانه Firefox جلوگیری کند. بنابراین ، حتما افزونه های امنیتی قابل اعتماد را که از این به بعد به روز شده اند ، بارگیری کنید و یا حداقل تا زمان اجرای پروژه الکترولیز.

ارائه دهنده رتبه رتبه کاربر رتبه بندی کاربر
انتخاب سردبیر 5.0 / 5
نقد را بخوانید
اطلاعات بیشتر شروع کنید >> بازدید از سایت
2 4.9 / 5
نقد را بخوانید
اطلاعات بیشتر شروع کنید >> بازدید از سایت
3 4.8 / 5
نقد را بخوانید
اطلاعات بیشتر شروع کنید >> بازدید از سایت
4 4.8 / 5
نقد را بخوانید
اطلاعات بیشتر شروع کنید >> بازدید از سایت
5 4.7 / 5
نقد را بخوانید
اطلاعات بیشتر شروع کنید >> بازدید از سایت
Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me