PplWare Mobile

Exploit põe em causa segurança do Chrome

                                    
                                

Este artigo tem mais de um ano


Autor: Pplware


  1. ricardo says:

    Dado que o utilizador tem que ACEITAR instalar tal extensão de fontes não confiáveis, não passa de uma “falha de segurança” que já existe desde sempre na informática. Eu também posso enviar um virus para alguém e dizer “olha instala que tem gajas nuas”…

    A responsabilidade é de quem instala… mas talvez se consiga fazer alguma coisa para melhorar a “burrice” dos users 🙂

    • Alexandre Pinto says:

      Não é bem assim… Qq extensão que instalas pode ter um aspecto perfeitamente fiavel e executar uma função perfeitamente normal e no seu background estar a enviar os teus dados privados para terceiros.

      Nunca se sabe o que uma extensão está a fazer na realidade, por isso sim trata-se de uma falha de segurança.

      Por outro lado não sei a que ponto é que esta situação se aplica apenas ao chrome…

    • Paulecas says:

      Não concordo nada contigo Ricardo.

      Repara que, depois de lermos este artigo, podemos dizer que qualquer extensão que instalemos no Chrome pode, sem nós sabermos, fazer o que é descrito.

      E agora? Deixamos de usar extensões?

      Sendo o browser um dos principais veículos do utilizador na internet, deve existir uma segurança pró-activa por parte do mesmo, ou seja, ele deve garantir um certo grau de segurança ao utilizador.

  2. Rafael says:

    O que posso dizer? Hm…
    Não diga que eu e a Symantec não dissemos para você usar o navegador Opera!!! 🙂

    • cartoon says:

      Até ao dia em que… 😀

    • Mário (..) says:

      O melhor…há dúvidas? opera 10.6

    • Ricardo Elias says:

      E o Opera difere em que?

      No caso do uso de userjs, parece que o XMLHttpRequest() apenas funciona dentro do mesmo dominio. O acesso e’ negado a outros dominios. Num script Greasemonkey (Firefox), e’ preciso usar GM_XMLHttpRequest() para passar essa limitacao de seguranca.

      No caso dos widget, algo mais equivalente a extensoes, esse acesso e’ negado? O Widget nao consegue comunicar com o DOM da pagina? Nao consegue comunicar com outros dominios? Se for essa a situacao, entao o Opera esta’ a ir para o seguro e pouco pela funcionalidade.

      PS: “Publicitarem” outros browsers, software, ou Sistema Operativo quando se fala de uma falha de outro, seria mais interessante se ao menos soubessem dizer o que difere do que voces gostam, ou explicar porque nao acontece.

      Fiquem Bem!

  3. Drakul says:

    Tido como um dos browsers mais seguros do mundo? Aquele que envia informações do que é aberto à google?
    Quem use este browser aconselho a SRWare Iron, um chrome com algumas funcionalidades mais seguras.

  4. InteRessdU says:

    A primeira parte do último paragrafo esta um pouco esquisita, o que eu concluo de lá: O Firefox apostou no XUL para dificultar a vida aos programadores tornando o desenvolvimento de extensões e deste género de ataques difíceis.
    Não acredito que tenha sido essa a razão. =\

    De qualquer forma: https://jetpack.mozillalabs.com/ 😉

    Em relação ao tópico em si, este tipo de extensões também são possíveis noutros browsers (pelo menos no firefox), exemplo: http://blog.mozilla.com/addons/2010/07/13/add-on-security-announcement/ (destaco a data :D).

  5. Mateo says:

    Tens páginas a imitar os bancos, onde introduzes os teus dados e não culpas os bancos.

    Mas sim acredito que seja uma falha, pois a Google sempre disse que disponibilizava as extensões após aprovação da própria Google.. significa que não andam a fazer o seu trabalho.

    • Yuy says:

      De certa forma podes culpabilizá-los, porquê? Porque eles tem muito dinheirinho, e já podiam ter comprado (TODOS) aqueles certificados que tornam a barra de endereço verde e que ajudam a identificar que o site é mesmo o verdadeiro.
      Não interessa ter um bom anti-malware, que até pode identificar páginas de phishing… que nunca vai detectar tudo… e as falsificações até um entendido pode ser enganado se elaborarem bem a página e meterem o redireccionamento nos host sem que o entendido se aperceba.

  6. Nuno says:

    Seguindo a mesma lógica até o linux (e windows, etc) tem a mesma falha de segurança. Sempre que se instala uma extensão o Chrome informa das permissões que a extensão necessita e pergunta se aceitamos. No linux é a mesma coisa, dizemos a um utilizador para instalar aquela aplicação que faz maravilhas mas tem de correr como root. Se ele aceitar está sujeito…

  7. Ivo says:

    A fiabilidade do risco depende da amostra, quem diz que um browser com menos de 2 anos,pouco usado, é + seguro que outro mais velho só porque falhou menos vezes não percebe mto de estatistica…

  8. ..... says:

    É suposto os browsers não o deixarem, agora o que fazes com as extensões…. é que se isso que é descrito no poste não fosse feito, como poderias ter uma extensão para guardar todas os users e pass?

  9. Yuy says:

    Proponho o Inteligent Super Browser 4 para que as navegações com e sem extensões sejam 100% seguras.

    Até hoje nunca ninguém conseguiu quebrar/ atacar o Inteligent Super Browser 4, e nunca irão conseguir pois foi concebido de tal maneira que é 100% seguro… claro que este browser só é assim tão seguro porque não existe, todos os outros que existem mesmo, existe sempre alguma maneira de os comprometer seja com ou sem extensões.

  10. Tiago Sá says:

    “O código para conseguir este “exploit”, está disponível no blog do autor. Esta falha demonstra que apesar de o sistema de extensões do Chrome ser uma funcionalidade que há muito tempo era esperada de modo a este browser se aproximar de todo o potencial que conhecemos no Firefox, não deixa de ironicamente ser o seu calcanhar de Aquiles.”
    As extensões do Chrome não têm metade do potencial das do Firefox. São muito mais limitadas pelo motor do browser.

    E é por estas e por outras que a Mozilla faz um controlo muito apertado das extensões que tem na galeria oficial. O que estiver em experimental, só leva um scan anti virus e assim, mas tudo o que é aprovado é submetido a uma revisão muito apertada.

    A Google ainda tem muito que andar para chegar ao ponto do addons.mozilla.org

    • Yoshi says:

      Sempre tive aquele gostinho pelo Firefox, especialmente pelos seus addons.

      Dizem que o Chrome é mais rápido e fiável… Até pode ser que seja verdade :b

      Eu cá continuo com o Firefox, que com uns tweaks certeiros, ponhem-no a correr tão bem ou melhor que o Chrome.

  11. a Friend® says:

    Todos os browsers são vulneráveis, especialmente quanto mais crescem (e não falo de marketshare).

    Porque com a evolução dos mesmos, são adicionados milhares de novas linhas de códigos e códigos…bis .. bis… o que acontece é que aumenta consideravelmente o numero de exploits(bugs) possíveis, e esse crescimento é perfeitamente natural, uma vez que os browsers estão sempre em constante adaptação aos requisitos do clientes. Resolve-se uns bugs daqui, aparecem outros aculá… e será sempre assim.. nunca atingem o pico de segurança a 100%, porque não se esqueçam, eles são a “janela” que nos faz entrar na Web….

    O que faz aumentar a fasquia de exploits?
    Extensões e especialmente Plugins (ex. Quicktime plugin tinha inumeros exploits e Plugin Flash, o recordista)

    Resumindo, sempre que o browser(ou sistema operativo) pedir uma actualização, não deixem para amanhã.. façam logo.

    Plugins… igualmente. Extensões, igualmente.

    Manter-se sempre actualizado é meio caminho andado para roçar os 99% de segurança. Coisa que infelizmente é ignorado por uma vasta maioria de utilizadores.

  12. Nuno says:

    Isto não é nenhum exploit, custa a perceber?

  13. Nit Not says:

    A funcionalidade explorada é util para extensões que desejam salvar os login/senha para auto preenchimento. Não é um real problema de segurança no aplicativo, e sim de engenharia social. Retirando esta funcionalidade complicaria vários plugins.
    Claro que é possivel criar uma camada de encriptação através do Chrome para acessar os campos do tipo password, assim qualquer extensão que requisitar terá os dados encriptados por uma chave mestra, e assim que ele reenviar a desencriptação de memória é realizado. Também é possivel o chrome salvar esses dados em um outro lugar e apenas passar a referencia as extensões. Bem, inumeras soluções para resolver esse problema de segurança.

  14. Ricardo Elias says:

    Para conseguir o mesmo no Firefox pode-se usar um script para a extensao Greasemonkey, ou mesmo uma extensao para o mesmo. O funcionamento do Greasemonkey e a parte das extensoes que o exploit usa no Chrome sao equivalentes. No inicio da implementacao das extensoes no Chrome, comecou-se por dar suporte a scripts do Greasemonkey para funcionarem no Chrome. Depois a Google foi aumentando as permissoes e criando API para as extensoes.

    Em todo o caso, nao e’ uma falha de seguranca, como alguns ja’ referiam aqui. No entanto, pode ser que a Google inclua novas regras para impedir que tal aconteca, ou para minimiza-las. Por exemplo, restringindo acesso (acessos apenas permitidos dentro do mesmo dominio) ou pedindo permissao ao utilizador antes de deixar que se ligue a um servidor que esteja fora do dominio em que o script foi executado, principalmente se usar-se “http://*/*”. Isto nao impede que o malware envie a mesma informacao para o site malicioso ou email. Mas podera’ minimizar.

    E o que o Andreas Grech referiu nao e’ nada de novo. A unica novidade e’ funcionar no Google Chrome.

    “Talvez seja por isso, que a Firefox sempre apostou numa linguagem própria (o XUL),”

    O XUL (XML User interface Language) define as regras para usar janelas, menus, toolbar e outros elementos usando a linguagem XML (algo equivalente a HTML). Faz uso de CSS para definir os “style” (cor, background, margin, etc) dos elementos, com as vantagens que essa linguagem disponibiliza para HTML. Para a parte interactiva, usa-se… Javascript. O que tem a mais sao os APIs que apenas funcionam se o codigo for executado dentro do contexto do XUL, caso contrario falham.

    As extensoes do Google Chrome sao escritas usando json, HTML, CSS e Javascript. No caso do exploit apenas javascript, que tem acesso ao HTML/DOM da pagina em que foi inserido. Se nao tivesse, qual seria o objectivo de implementar essa funcionalidade nas extensoes?

    O facto de ser mais facil de aprender uma linguagem e’ irrelevante. O contexto em que javascript de um site, da extensao, de outros site que foram incluidos atraves de um iframe, sao todos diferentes. A extensao pode ter acesso a tudo (DOM dos sites e JS), o inverso e’ que e’ grave.

    Portanto, nao existe nenhuma vantagem, nem o seu uso faz com que o “exploit” em causa deixe de existir. A razao para o Firefox usar XUL nao e’ definitivamente para evitar problemas destes.

    “demonstra que nesta particular funcionalidade a Google não tem a experiencia da Mozilla e que tem muito ainda um longo caminho a percorrer em aperfeiçoar o frágil sistema de extensões do Chrome.”

    Esta’ ciente que grande parte dos programadores do Google Chrome trabalharam para a Mozilla? Acho que o pessoal pensa que quando uma empresa se empenha num projecto coloca sempre alguem sem nenhum conhecimento sobre o assunto. Isso e’ muito errado. Quando a Google (ou Apple, Microsoft, Mozilla, …) compra uma empresa, muita das vezes nao estao apenas interessados no produto que estes vendem/produzem; querem e’ o know-how dos programadores, que e’ muito mais valiosa do que o produto em si. Porque se tiverem de dar esse software a outros, vao demorar meses ate’ estes perceberem a logica e conseguirem fazer as alteracoes que possam interessar ‘a empresa. Isto significa tempo, e tempo e’ dinheiro. Enquanto que os programadores originais facilmente conseguem iniciar um projecto novo, sabem os problemas que tiveram, o que funciona melhor, e talvez, no mesmo tempo que um grupo a iniciar, acabam por ter um produto ainda melhor.

    Em relacao ‘a seguranca no Google Chrome, isto mostra de certa forma que alguns ficam picados com essa referencia. No entanto, ainda nao vi ninguem a mostrar uma falha nas medidas de seguranca implementadas no Chrome. E esta nao e’. Mesmo quando (e’ tudo uma questao de tempo) alguem conseguir encontrar uma falha, isso nao significa o fim da seguranca, eles vao corrigir, aprender com a falha, e melhorar.

    Fiquem Bem!

  15. Filipedgb says:

    “Mas há medida que tem registado” –> mas à medida* sff

    Mais tarde ou mais cedo seriam descobertas falhas destas no chrome também, como seria de esperar

  16. Jose says:

    Não culpo a Google, instalam os plugins porque querem e são avisados que pode ser malicioso 😉

  17. Ricardo Elias says:

    O seguinte link mostra que tambem pode acontecer com as extensoes/addon no Firefox.

    “Detalhes do ‘Mozilla’ Sniffer e como foi encontrado”
    http://news.netcraft.com/archives/2010/07/15/firefox-security-test-add-on-was-backdoored.html

    “Anuncio dos dois addons maliciosos”
    “http://blog.mozilla.com/addons/2010/07/13/add-on-security-announcement/

    Isto nao significa que devem largar imediatamente o Firefox. Codigo benefico e malicioso muita das vezes apenas diferem nas intensoes. Falhas, encontram-se e corrigem-se. Apenas nao tenham a ilusao que o mesmo nao acontece com o Firefox, ou qualquer outro browser que implemente extensoes.

    A Mozilla foi rapida a retirar os addons e tomar as medidas necessarias. As regras para submeter addons talvez sejam ainda mais apertadas. No que toca ao browser em si, pouco podem fazer. As solucoes resumem-se a retirar funcionalidades ou aumentar autorizacoes antes dos addons poderem fazer determinadas accoes. Esta ultima, nao significa que alguem nao consiga usar ‘social engeneering’ para passar essas restriccoes.

    “New Proposal for Review Process & Delightful Add-ons”
    https://forums.addons.mozilla.org/viewtopic.php?f=19&t=1134&p=3158

    PS: O Mozilla Firefox e o Google Chrome continuam a ser os meus dois browsers favoritos.

    Fiquem Bem!

  18. dajosova says:

    A propósito, uso há pouco tempo o Chrome e após ter instalado meia dúzia de extensões agora não consigo instalar mais.

    Por exemplo, quero instalar o Jdownloader e quando clico no botão “Instalar” não acontece nada.

    Alguma sugestão ?
    Obg 😉

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.