Исследователи советуют не доверять авторам расширений для Firefox

Исследователи советуют не доверять авторам расширений для Firefox

На конференции Black Hat Asia исследователи Ахмед Бюйюккайхан (Ahmet Buyukkayhan) и Уильям Робертсон (William Robertson) продемонстрировали новый вектор атак. Исследователи рассказали, что популярные расширения для браузера Firefox могут представлять опасность для пользователей.

Последние два года Бюйюккайхан и Робертсон изучали механизм так называемого «повторного использования расширений» (extension reuse). Данная техника подразумевает, что вредоносное расширение обращается с подозрительными запросами к другим разрешениям и эксплуатирует их уязвимости. Так как все запросы от разрешений, сделанные через Firefox, исполняются с высокими привилегиями, перед атакующим открывается очень широкий спектр возможностей. Хуже того, подобные вредоносные разрешения могут легко попасть в официальный каталог Mozillaсообщает xakep.ru.

 

6735483795675675

 

Дело в том, что само вредоносное дополнение не обращается к внутренним механизмам браузера с подозрительными запросами и не привлекает к себе внимания, используя для атак баги в других расширениях. В качестве эксперимента исследователи создали собственный опасный аддон ValidateThisWebsite, который на первый взгляд был абсолютно безвреден, но на деле мог использоваться для атак extension reuse. Расширение содержало всего 50 строк кода, и разработчики не применяли обфускацию, чтобы не затруднять сотрудникам  Mozilla доступ к исходникам. Вредоносный аддон, тем не менее, успешно прошел все автоматические и ручные проверки и был добавлен в каталог.

Бюйюккайхан и Робертсон рассказали, что для атак extension reuse уязвимы многие популярные расширения, к примеру: GreaseMonkey (1,5 миллиона активных установок), Video DownloadHelper (6,5 милионов активных установок), NoScript (2,5 миллиона активных установок). Для поиска уязвимых аддонов исследователи использовали фреймворк Crossfire.

«Если подумать и присмотреться внимательно, фреймворк расширения, это, по сути, бекдор для потенциально недоверенных третьих сторон, которые могут использовать его для исполнения кода с высокими привилегиями, — говорит Робертсон. — Нам действительно не стоит доверять разработчикам расширений. Сочетание автоматического анализа, рассмотрения вручную и подписей для расширений — это модель, на которой стоит вся безопасность расширений Firefox. Если что-то пойдет не так, то пиши пропало».

«Чем большими мощностями обладает расширение, тем легче будет вредоносному аддону с ним работать, — добавляет Бюйюккайхан. — Детальная проверка — это высший уровень безопасности Mozilla».

В итоге исследователи, конечно, сообщили о проблеме разработчикам Mozilla и даже предоставили им исходные коды Crossfire. Выяснилось, что из 10 самых популярных расширений только Adblock Plus не содержит уязвимостей, остальные аддоны можно использовать для атак.

 

top-10-firefox-addons

 

Проблема уходит корнями к недостаточной изоляции расширений в Firefox. Бразуер позволяет любым JavaScript расширениями использовать одно и то же пространство имен (namespace), и из-за этого один аддон может влиять на работу другого.

Вице-президент Mozilla уже прокомментировал выступление исследователей и сообщил, что разработчики проекта стараются улучшить безопасность браузера. В частности, он сообщил, что новый API для разработки дополнений — WebExtensions более надежен, и расширения, созданные с его помощью, нельзя использовать для атак extension reuse. Также, в рамках перевода Firefox на мультипроцессовую архитектуру, позже в текущем 2016 году в браузере должна заработать песочница для расширений, чтобы дополнения не могли делить код друг с другом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФБР закрыло BreachForums: ShinyHunters объявили об окончании эпохи форумов

ФБР совместно с французскими правоохранителями провело крупную операцию по ликвидации всех доменов хакерского форума BreachForums, который управлялся группировкой ShinyHunters. Этот ресурс использовался как площадка для публикации корпоративных данных, украденных в ходе атак вымогателей.

По данным BleepingComputer, захват инфраструктуры прошёл ночью 9 октября — как раз перед тем, как связанные со структурой Scattered Lapsus$ Hunters хакеры собирались выложить данные, похищенные из Salesforce.

Теперь на месте BreachForums размещена стандартная страница ФБР о конфискации домена — её DNS-серверы изменены на официальные адреса, используемые бюро при изъятии ресурсов.

 

ShinyHunters признали поражение

После блокировки администраторы ShinyHunters подтвердили в Telegram (сообщение подписано их PGP-ключом), что форум действительно захвачен, и добавили:

«Эта конфискация была неизбежной. Эра форумов закончилась».

По словам группы, все резервные копии BreachForums с 2023 года, включая эскроу-базу данных, теперь находятся под контролем правоохранителей. Также были изъяты бэкенд-серверы форума. При этом дарквеб-сайт ShinyHunters с утечками данных пока остаётся онлайн.

Хакеры утверждают, что ни один из ключевых администраторов не арестован, но запускать новый BreachForums они не будут, предупредив, что любые будущие «форумы» под этим именем могут оказаться ловушками (honeypots).

Утечки Salesforce всё ещё в силе

ShinyHunters подчеркнули, что захват BreachForums не повлияет на их кампанию против Salesforce — данные, по их словам, всё равно будут опубликованы в установленный срок.

На даркнет-портале группы уже опубликован список компаний, якобы пострадавших в этой утечке — среди них FedEx, Disney/Hulu, Home Depot, Marriott, Google, Cisco, Toyota, Gap, McDonald's, Walgreens, Instacart, Cartier, Adidas, Air France & KLM, HBO MAX, UPS, Chanel и IKEA.

Хакеры утверждают, что получили доступ более чем к миллиарду записей с информацией о клиентах.

Что это был за BreachForums

В отличие от старой версии одноимённого форума, закрытого ранее, эта итерация BreachForums не была «классическим» хакерским форумом, а служила площадкой для публикации данных и проведения кампаний по шантажу крупных компаний, вроде недавнего кейса с Salesforce.

Эта версия форума появилась в июле 2025 года, вскоре после ареста четырёх администраторов предыдущих «перезапусков» проекта во Франции. В США в то же время были предъявлены обвинения известному участнику BreachForums под ником IntelBroker (Кай Вест).

В середине августа сайт уже уходил в офлайн — тогда ShinyHunters предупреждали, что инфраструктура захвачена ФБР и французским подразделением BL2C, и заявляли, что «нового перезапуска больше не будет».
Похоже, теперь это обещание сбылось окончательно.

В прошлом месяце мы сообщали, что Министерство юстиции США объявило о пересмотре приговора Конору Брайану Фицпатрику, 22-летнему жителю Пикскилла (штат Нью-Йорк). Он получил три года тюрьмы за создание и администрирование BreachForums — одного из крупнейших англоязычных хакерских форумов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru