Яким чином шкідливі сайти можуть використовувати API-розширення браузерів для виконання коду всередині самого браузера та крадіжки конфіденційної інформації (закладки, історія переглядів і файли cookie), розповів у своїй статті французький дослідник Дольєр Соме, пише TJournal.
Як стверджує автор, зловмисники можуть використовувати API-розширення для запуску завантаження шкідливих файлів і зберігання даних в постійному сховище розширення, які згодом можуть використовуватися для відстеження користувача в Інтернеті.
За допомогою власного інструменту статичного аналізу Соме протестував більше 78 тисяч розширень для Google Chrome, Mozilla Firefox і Opera. З них він виявив 197 розширень, в яких були незахищені внутрішні API, через що шкідливі сайти могли отримати прямий доступ до даних, що зберігаються в браузері користувача (які зазвичай може отримати тільки власний код розширення при наявності відповідних дозволів).
Найбільше вразливих розширень було знайдено для браузера Google Chrome (171). Близько 15% від усіх уразливих розширень мали більше 10 тисяч установок.
Перед оприлюдненням своєї роботи на початку січня дослідник повідомив постачальників браузерів про отримані результати.
“Firefox видалив всі зареєстровані мною розширення. Opera також видалила всі розширення, крім двох, які можуть бути використані для запуску завантажень, – розповів Соме. – Chrome визнав проблему у виявлених розширеннях. Ми все ще обговорюємо з розробниками можливі дії: видалити або виправити розширення”.