Navegadores filtran lista de extensiones instaladas a sitios web

por

1389 posts

Esta información podría usarse para atacar extensiones específicas o recoger información del dispositivo y del comportamiento del usuario.

Las vulnerabilidades están a la orden del día en los navegadores web. Una reciente investigación de la asociación USENIX ha revelado que los navegadores modernos están comprometiendo a los usuarios y su privacidad (vía gHacks).

Los navegadores basados en Chromium y Firefox, además de Microsoft Edge, facilitan la filtración de extensiones instaladas a los sitios web, información que puede usarse para atacar extensiones específicas, por su popularidad, o recoger información del dispositivo o del comportamiento del usuario.

Según detalla la investigación, aunque los navegadores protegen los datos de las extensiones para no ser accedidos por sitios web estableciendo el acceso privado por defecto a sus recursos, los atacantes pueden usar una técnica que les permitirá saber de forma indirecta cuáles extensiones están instaladas.

El llamado “ataque de canal lateral de tiempo” consiste en solicitar acceso a los recursos de una extensión para monitorear las dos revisiones que realiza el navegador: una para determinar si la extensión está instalada y otra para saber si el recurso al que quiere acceder el sitio web es accesible públicamente.

Los atacantes monitorean el tiempo de respuesta del navegador permitiéndoles saber en cuánto tiempo responde a una solicitud con información de una extensión falsa con un recurso falso y en cuánto con datos de una extensión disponible con un directorio falso.

Luego, el tiempo es comparado para obtener, mediante un método recursivo, la lista de extensiones instaladas con un 100% de efectividad, de acuerdo con los investigadores.

Ya que cualquier posible ataque con la información obtenida podría perpetrarse mediante un script, es posible evitarlo mediante la instalación de una extensión que bloquee scripts, como uBlock, uMatrix y NoScript.