Как стать автором
Обновить

Хакеры заинтересовались расширениями Firefox

Время на прочтение1 мин
Количество просмотров1.2K
Расширения Firefox — самое слабое место в системе безопасности этого свободного браузера. В момент запуска каждое расширение инициирует соединение с удалённым сервером, чтобы проверить обновления. Проблема в том, что эти обновления могут находиться на «левом» хостинге и передаваться по незащищённому протоколу. По мнению некоторых экспертов, злоумышленник может легко перехватить такое соединение, например, внедрившись в беспроводной канал передачи данных от публичного хотспота.

Американский студент Крис Согоян (Chris Soghoian) подробно описывает данную уязвимость и приводит список потенциально уязвимых расширений, которые распространяются с чужого хостинга по незащищённому протоколу. Среди них Google Toolbar, Google Browser Sync, Yahoo Toolbar, Del.icio.us, Facebook Toolbar, AOL Toolbar, Ask.com Toolbar, LinkedIn Browser Toolbar, Netcraft Anti-Phishing Toolbar, PhishTank SiteChecker и многие другие.

Расширения Firefox опасны ещё и тем, что они скачиваются и устанавливаются независимо от прав пользователя.

Крис Согоян говорит, что наиболее уязвимыми являются владельцы Google Pack, ибо это единственное расширение, которое обновляется автоматически, так что у пользователя даже нет возможности остановить потенциально вредоносный процесс.

Как происходит взлом через расширение Firefox — показано на видео (MOV).

via Крис Согоян
Теги:
Хабы:
Всего голосов 17: ↑12 и ↓5+7
Комментарии5

Публикации

Истории

Работа

Ближайшие события