Search
Write a publication
Pull to refresh

Хакеры заинтересовались расширениями Firefox

Reading time1 min
Views1.3K
Расширения Firefox — самое слабое место в системе безопасности этого свободного браузера. В момент запуска каждое расширение инициирует соединение с удалённым сервером, чтобы проверить обновления. Проблема в том, что эти обновления могут находиться на «левом» хостинге и передаваться по незащищённому протоколу. По мнению некоторых экспертов, злоумышленник может легко перехватить такое соединение, например, внедрившись в беспроводной канал передачи данных от публичного хотспота.

Американский студент Крис Согоян (Chris Soghoian) подробно описывает данную уязвимость и приводит список потенциально уязвимых расширений, которые распространяются с чужого хостинга по незащищённому протоколу. Среди них Google Toolbar, Google Browser Sync, Yahoo Toolbar, Del.icio.us, Facebook Toolbar, AOL Toolbar, Ask.com Toolbar, LinkedIn Browser Toolbar, Netcraft Anti-Phishing Toolbar, PhishTank SiteChecker и многие другие.

Расширения Firefox опасны ещё и тем, что они скачиваются и устанавливаются независимо от прав пользователя.

Крис Согоян говорит, что наиболее уязвимыми являются владельцы Google Pack, ибо это единственное расширение, которое обновляется автоматически, так что у пользователя даже нет возможности остановить потенциально вредоносный процесс.

Как происходит взлом через расширение Firefox — показано на видео (MOV).

via Крис Согоян
Tags:
Hubs:
Total votes 17: ↑12 and ↓5+7
Comments5

Articles