Новости про Chrome и безопасность

В Chrome выявлены мошеннические блокираторы рекламы

Многих людей раздражает реклама в Интернете, и они используют блокировщики рекламы. Но оказалось, что не все блокировщики выполняют свою работу по-честному.

Исследователи из Adguard выявили два расширения для браузера Chrome, которые используют названия, очень похожие на именитых блокировщиков, обманывая людей. Первое из этих расширений — uBlock by Charlie Lee, имело более 850 000 пользователей, а второе, AdBlock by AdBlock Inc — более 800 000.

Эти расширения удаляют рекламу с веб-страниц, посещаемых пользователями, однако исследователи обнаружили, что при этом применяется cookie stuffing — мошенническая схема подмены куки на стороне пользователя, которая генерирует прибыль разработчикам.

Поддельные блокировщики рекламы

Безопасники выяснили, что через 55 часов после установки расширения отправляли запрос на URL для каждого нового посещённого пользователем домена. Таким образом они получали от сайтов партнёрские ссылки. В Adguard пояснили, что «этот новый ответ содержит список команд, которые должно выполнить расширение. После этого поведение расширений меняется, и они начинают делать еще несколько вещей, помимо блокировки рекламы».

Вся вина за произошедшее пала на Google, которая должна была удалить расширения. Но каковы масштабы бедствия?

Безопасники заявляют, что масштаб беспрецедентен. Эти два расширения имели более 1,6 миллиона «еженедельно активных пользователей», получавших дополнительные куки с более 300 вебсайтов, входящих в список Alexa Top 10000. Ущерб оценить сложно, но речь идёт о миллионах долларов ежемесячно.

Chrome 70 может заблокировать ряд популярных сайтов

Новая версия браузера Google Chrome запланирована к выходу на 16 октября, и обозреватели предупреждают о проблеме, с которой могут столкнуться его пользователи.

Дело в том, что в Google решили отозвать сертификаты безопасности выданные Symantec. Решение принято после того, были выявлены несоответствия инфраструктуры стандартам безопасной выдачи сертификатов у Symantec. Дело в том, что Symantec разрешил множеству компаний выпускать сертификаты, несмотря на явные нарушения безопасности внутри этих организаций.

Google Chrome

Часть этих сертификатов Google уже отменила в июне 2016 года. Теперь, с релизом Chrome 70 любые сертификаты, выданные агентствами VeriSign, Thawte, Equifax и другими, окажутся недействительными.

Исследователь Скотт Хельме недавно провёл анализ сайтов, которые попадут под запрет. Оказалось, что в их число входят финансовые учреждения, например, Federal Bank of India, Penn State Federal, правительственные ресурсы Тель-Авива и даже сайт Ferrari.

При этом отмечается, что ограничения могут не затронуть некоторые субдомены, так что доступ может быть ограничен не ко всем сайтам, а лишь к некоторым их разделам.

Возможна реализация входа в Windows 10 через учётную запись Google

Новшество в проекте Chromium приводит нас к тому, что в будущем пользователи Windows 10 смогут входить в свои машины при помощи учётной записи Google. Проект Chromium предоставит поддержку Google Chrome для выдачи аттестатов в Windows 10.

Провайдеры аттестатов позволяют входить в Windows 10 посредством паролей или биометрической аутентификации. Третьи разработчики могут создавать свои собственные провайдеры аттестатов и регистрировать их для использования в Windows 10. Оказывается, Google планирует зарегистрировать браузер Chrome в качестве менеджера аттестатов в Windows 10.

Вход в Windows 10

Опубликованный код Chromium предполагает, что пользователи смогут входить в Windows 10 через учётную запись в G-Suite. Вполне возможно, что поддерживаться будут обычные учётные записи Google.

Когда же Google выпустит функцию провайдера аттестата пока неизвестно. Сейчас проект находится на ранних этапах разработки.

Поддельное расширение Mega для Chrome привело к массовой утечке пользовательских данных

Сервис Mega является шифрованным облачным хранилищем данных. Но оказалось, что оно имеет большую уязвимость, и всё из-за расширения для браузера Chrome.

Из-за установки поддельного приложения из Chrome Web Store, содержащего вредоносный код, пользователи потеряли свои данные учётных записей и ключи от криптокошельков.

Компания Mega дала ряд пояснений: «4 сентября 2018 года в 14:30 неизвестные злоумышленники загрузили в магазин Google Chrome троянскую версию расширения MEGA для Chrome версии 3.39.4».

Кроме Mega вредоносное расширение было нацелено на сайты, такие как Amazon, Live (Microsoft), Github и Google, перехватывая учётные записи пользователей. Также оно воровало приватные ключи от кошельков криптовалют, нацелившись на такие сервисы, как MyEtherWallet, MyMonero, и Idex.market.

Логотип Mega

В Mega добавили: «Если вы посещали любой из этих сайтов, или использовали другое расширение, отсылающее учтённые данные простым текстом по POST запросам, по прямому подчинению или через фоновый процесс XMLHttpRequest (MEGA в их число не входит), пока троянская версия была активна, учтите, что ваши учётные данные скомпрометированы через этот сайт и/или приложения».

Пока расследование показывает, что вся перехваченная информация была направлены на некий украинский сервер. Каким образом хакерам удалось получить доступ к учётной записи Mega в Chrome Web Store, компания пока не знает.

Отмечается, что «спустя 4 часа после выявления уязвимости, троянское расширение было обновлено Mega до чистой версии 3.39.5 с принудительным автообновлением».

Chrome, Firefox и Opera блокируют приложение Stylish

Многим пользователям нравится плагин Stylish, который позволяет модифицировать внешний вид веб сайтов. Он доступен для многих браузеров и загружен более двух миллионов раз, но теперь он оказался под пристальным вниманием безопасников.

Дело в том, что этот плагин был выкуплен SimilarWeb в январе 2017 года, и новый владелец внёс большие изменения в политику безопасности, превратив плагин в инструмент перехвата данных. Плагин Stylish начал шпионить за пользователями и отправлять на свои сервера данные о посещаемых сайтах, результатах поиска Google, а также об укороченной и хэшированной версии IP, типе пользовательского агента и т.д.

Плагин Stylish

Программный инженер Роберт Хитсон заявил, что Stylish собирает историю браузера из Chrome с января 2017 года, а из Firefox с марта. Даже когда сбор данных был раскрыт, ни Google, ни Mozilla, ни Opera не предприняли каких-либо действий, пока Хитсон не опубликовал документ. Спустя пару дней Mozilla, Google и Opera забанили Stylish. Официального ответа от разработчиков плагина не поступало.

Вся эта история в очередной раз демонстрирует, что браузерные расширения, даже популярные, могут не быть безопасными.

Chrome, Edge и Firefox скоро могут лишится паролей благодаря стандарту WebAuthn

В скором времени, благодаря стандарту WebAuthn, обозреватели интернета могут лишиться паролей. Сейчас его уже поддерживает Firefox, а браузеры Chrome и Edge готовятся к его реализации.

Разрабатываемый World Wide Web Consortium (W3C) и FIDO Alliance стандарт WebAuthn является API, который позволяет разработчикам лучше реализовывать новый стандарт безопасного логина FIDO2, который использует разные методы аутентификации, включая биометрику и USB брелоки. Их применение позволяет исключить использование паролей.

Ключ аппаратной защиты

Такой шаг позволит решить проблему путаницы паролей и фишинговых сайтов, позволяя осуществлять операции с онлайн сервисами намного безопаснее.

Технология WebAuthn уже давно находится в разработке, но чтобы стать популярной ей нужно заручиться поддержкой браузеров. Крупнейшие игроки рынка уже заявили об этом. Исключением является Apple, которая пока не сообщила о поддержке технологии в Safari, хотя компания и является одним из разработчиков API.

Вход в онлайн сервисы с помощью аппаратного ключа не является чем-то новым. Такой подход часто используют правительственные организации, однако для этого требуется специализированный донгл и драйвер. Технология WebAuthn унифицирует эту систему, позволяя применять общедоступные библиотеки.

Вэб-майнинг эволюционирует

После того, как Pirate Bay внедрила идею майнинга на сайте, многие другие ресурсы последовали её примеру. Однако чтобы прекратить нагружать ваш процессор, было достаточно закрыть в браузере вкладку. Теперь майнеры эволюционировали, и простого закрытия обозревателя недостаточно.

Антишпионский сервис Malwarebytes выявил новую форму вэб-майнера криптовалюты, который работает даже после закрытия браузера. Для этого использован примитивный трюк. Открываясь, страница с майнером исполняет скрипт со всплывающим окном, которое сворачивается в область за панелью задач возле часов в системном трее. Это предельно простое решение, но оно позволяет оставаться незамеченным долгое время, пока пользователь не обратит внимания на сгруппированные значки или не проверит диспетчер задач.

Аналитик Malwarebytes Жером Сегура сообщил: «Это всплывающее окно создано для обхода блокировщиков рекламы, и его намного сложнее обнаружить, потому что оно хитро прячется. Закрытие браузера кнопкой „X“ больше неэффективно».

Решением проблемы может стать внимательное слежение за потребляемыми ресурсами, контроль активности браузера в диспетчере задач, а для лучшей визуализации свёрнутого окна — отключение группировки и сокрытия значков системном трее.

Сегура отметил, что метод рассчитан на работу с Windows 7 и Windows 10 и браузером Chrome, но очевидно, что следующим шагом будет поддержка зловредом других обозревателей интернета.

Автозаполнение может использоваться для взлома

Финский веб-разработчик и белый хакер Вильями Куосманен установил, что несколько браузеров, включая Google Chrome, Apple Safari и Opera, а также несколько менеджеров паролей, плагинов и утилит, включая LastPass, могут быть одурачены, с целью выудить различную пользовательскую информацию.

Фишинговая атака довольно проста. Когда пользователь заполняет информацию в текстовых полях, автозаполнение сканирует все прочие текстовые поля, подбирая ранее введенные аналогичные значения. Это происходит даже в случае, если эти поля невидимы. В демонстрации, Куосманен показал простую онлайн форму лишь с двумя видимыми полями «Имя» и «Email», которая благодаря скрытым полям и автозаполнению собирает и другую информацию о пользователе, включая адрес, телефон, организацию и город проживания.

Исследователь отметил, что эту атаку можно сделать ещё более опасной, собрав важные пользовательские данные, включая номер банковской карты и CVV код.

Стоит отметить, что Chrome отправляет предупреждение, когда используется автозаполнение для финансовых данных на сайтах без HTTPS шифрования. Чтобы избежать подобных проблем Куосманен рекомендует просто отказаться от автозаполнения, отключив его в настройках браузера.

Google готовит Chrome к противостоянию квантовому компьютеру

Беспокоитесь о безопасности зашифрованных данных, которые могут быть взломаны с помощью квантового компьютера? Вероятно, нет. Но, несмотря на то, что до появления первых квантовых машин пройдёт много лет, в Google уже обеспокоились сохранностью данных своих пользователей.

Поисковый гигант работает над пост-квантовым шифрованием для браузера Chrome. Дело в том, что квантовые компьютеры, использующие эффекты квантовой физики, смогут выполнять вычисления намного быстрее нынешних бинарных систем. Это означает, что современные методы шифрования вряд ли смогут противостоять будущей вычислительной мощи, и нынешние HTTPS подключения окажутся бесполезными. Пока неизвестно, будет ли когда-либо вообще построен квантовый компьютер, способный проводить атаки подобного рода. Тем не менее, инженер Google Мэтт Брэитвэит считает, что сейчас самое время этим озадачиться.

Компания решила эту проблему небольшим рядом соединений между Chrome и серверами Google. Данный способ шифрования тестировался фирмой наряду с существующими мерами безопасности. Если ключ оказывался успешным, то Google говорит, что такое шифрование способно противостоять квантовым компьютерам.

NVIDIA: GPU не нарушает приватности браузера Chrome

Вчера мы сообщали о том, что студент из Канады по имени Эван Андерсен после активной сессии, гм, выбора подарков, выявил проблему, выражающуюся в сохранении последнего кадра браузера Google Chrome в режиме инкогнито в видеопамяти, с последующим его отображением.

В этом он обвинил как Google, которая не захотела заниматься исправлением ошибки, попросту не признав её, так и NVIDIA, которая признав проблему, не стала заниматься её устранением.

И компания NVIDIA ответила студенту, сообщив, что проблема не на её стороне. Фирма уверяет, что корень проблемы лежит в программном обеспечении Apple Mac OS X.

В своём заявлении представитель NVIDIA сообщил: «Эта проблема касается управления памяти в Apple OS, а не в графическом драйвере NVIDIA. Драйвер NVIDIA связан с политиками, установленными операционной системой, и наш драйвер работает, как ожидалось. Мы не наблюдали этой проблемы в Windows, где все связанные с приложением данные очищаются перед предоставлением памяти другим приложениям».

Что касается Apple, то компания пока не прокомментировала ситуацию.

Драйвер видеокарты NVIDIA нарушает режим приватности Chrome

Канадский студент и хакер по имени Эван Андерсен выявил ошибку в драйвере NVIDIA GeForce, который позволяет посмотреть страницу, отображённую в браузере Google Chrome до его закрытия, когда тот находится в режиме приватности.

Андерсен заявил, что выявил ошибку, когда запустив игру Diablo III увидел кадр из ролика для взрослых, который он смотрел в браузере за несколько часов до этого. Сам студент отмечает, что ошибка не всегда проявляется идельно, что, вероятно, связано с размером страницы.

Оказалось, что когда вы закрываете Chrome в режиме приватности, кадровый буфер GPU не очищается, а добавляется к массиву свободной памяти GPU. Это приводит к тому, что ранее записанный туда контент появляется на экране.

Это серьёзная проблема. Она разрушает границы разрешений пользователей в операционной системе, позволяя не администраторам шпионить друг за другом. Кроме того, для получения информации не требуется дополнительных эксплоитов — утечка может произойти совершенно случайно. Кто угодно, используя общий компьютер, может увидеть кадры, которые показывались другому пользователю.

Ошибку довольно легко исправить. Достаточно внести проверку в драйвер, которая будет гарантировать, что буфер, предоставляемый приложению, всегда чист. Именно так поступает ОС с оперативной памятью, и имеет смысл выполнять подобную проверку и для видео памяти. Кроме того, сам браузер может очищать все используемые ресурсы GPU перед собственным закрытием.

Андерсен отметил, что выявил ошибку ещё в 2014 году и сообщил о ней как в NVIDIA, так и в Google. Первая признала ошибку, однако до сих пор не исправила проблему. Вторая же отказалась исправлять ошибку, заявив, что режим совместимости не предназначен для защиты вас от других пользователей на том же ПК.

Google продлевает поддержку Windows XP

Несмотря на то, что Microsoft прекратила официальную поддержку Windows XP 13 месяцев назад, компания Google продолжает поддерживать эту платформу в своём браузере Chrome, и продлится это как минимум до конца года.

В 2013 году поисковый гигант объявил о том, что он планирует обеспечивать поддержку браузера Chrome в операционной системе Windows XP до апреля 2015 года. Ровно через год Microsoft прекратила поддержку своей ОС. И теперь, в апреле 2015, в Google решили продлить поддержку обозревателя в системе, которая упорно не желает умирать.

«Мы знаем, что не все могут с лёгкостью перейти на новую операционную систему. Миллионы людей по-прежнему каждый день работают с XP на своих компьютерах. Мы хотим, чтобы эти люди имели возможность использовать браузер, который будет современный и безопасный настолько, насколько это возможно на неподдерживаемой ОС… Мы продолжим выпускать регулярные обновления и патчи безопасности для Chrome на XP до конца 2015 года», — пояснил Марк Ларсон, директор инжиниринга подразделения Google Chrome.

И хотя данное продление жизни поддержки XP со стороны Google не может не радовать её пользователей, всё же не стоит забывать, что анонсированный Ларсоном период жизни Chrome не такой уж и большой.

Google ужесточает безопасность в Chrome

Компания Google объявила о своём намерении запретить установку расширений для браузера Chrome в Windows в случае, если их источником не является Chrome Web Store.

Новая политика вступает в силу в январе для каналов стабильных сборок и бета версий, а это означает, что ужесточённая политика коснётся лишь конечных пользователей, и не затронет разработчиков и корпоративных клиентов, имеющих локальные плагины.

Ерик Кэй, директор по инжинирингу в Google заявил, что существующий механизм безопасности подвергается риску, в случае если расширение устанавливается тихо безо всяких сообщений. Это подозрительное расширение затем может делать различные вещи, включая изменение настроек браузера, замену вкладки с сайтам без разрешения и т.д. Он отметил, что на это было много жалоб, в связи с чем компания решила избавить от этого пользователей в Chrome для Windows.

После того, как разработчики столкнутся с проблемой, они смогут легко перенести приложения в Chrome Web Store. Процесс миграции не скажется на пользователях, которые продолжат пользоваться расширениями даже не заметив изменений. Есть правда одна не очень приятная деталь. Дело в том, что Google требует за регистрацию разработчика расширения единоразово заплатить 5 долларов США и по 5% за каждую транзакцию, сделанную через Chrome Web Store Payments, встроенную платёжную систему.

Данное изменение станет последним в ряде изменений браузера, направленных на повышение безопасности. Недавно компания также добавила специальную кнопку сброса, которая возвращает браузер в первоначальное состояние, какое было сразу после его установки. Эта кнопка может оказаться полезной, если пользователь заметил за обозревателем какое-то странное поведение.

Chrome подвергся критике за открытое хранение паролей

Многие люди хранят сохранённые пароли доступа к различным сайтам прямо в браузере. Хорошо это или нет, но все обозреватели предоставляют такую возможность. И вот недавно браузер от Google подвергся за это жёсткой критике.

Дело в том, что браузер Chrome хранит пароли простым текстом, с лёгким доступом к ним локальному пользователю.

Разработчик ПО Элиот Кембер назвал стратегию безопасности в Chrome «сумасшедшей», показав, что написав в адресной строке chrome://settings/passwords можно увидеть все пароли просто нажав кнопку «показать». В браузере нет возможности защитить их общим мастер-паролем, так что кто угодно, получив доступ к компьютеру, может в несколько кликов мышью узнать все сохранённые пароли.

На самом деле эта ситуация ничем не отличается от таковой в Firefox, где можно в настройках безопасности посмотреть скрытые сохраненные пароли. И хотя в браузере Mozilla и есть возможность ограждения доступа общим паролем, по умолчанию она выключена. В IE и Safari применяется другая схема. Там все пароли хранятся в менеджерах, доступ к которым возможен только после повторного ввода данных учётной записи пользователя, что схоже с обязательной схемой ввода мастер-пароля.

Джастин Шух, глава безопасности в команде Chrome, ответил, что отсутствие защищённого хранилища паролей предусмотрено изначально. Он заявил, что когда злоумышленник получает доступ к учётной записи вашего ПК, то по сути, это конец, поскольку он может использовать массу методов получить любую желаемую информацию, включая установку мониторингового ПО для получения мастер-пароля. Именно поэтому в Chrome и не используется возможность скрытия паролей, поскольку Google не хочет «давать пользователям чувство ложной безопасности».

Microsoft: IE намного безопаснее Firefox и Chrome

Компания Microsoft готовится выпустить Windows 8.1 Preview с новой версией браузера Internet Explorer 11 и старается не упустить каждую возможность его пропиарить.

Однако на сей раз фирма решила вернуться к текущей версии IE10 и вооружившись исследованиями компании NSS Labs показала, что её собственный обозреватель безопаснее продукции конкурентов.

Стоит отметить, что NSS Labs — это «независимая организация по исследованиям в области безопасности и тестировании», так что этим результатам вполне можно доверять.

Согласно исследованиям, когда речь заходит о реальных атаках, браузер IE10 работает лучше своих конкурентов. По уверениям разработчиков, их собственный обозреватель блокирует не менее 99% вредоносного ПО.

Компания объявила: «Chrome, Firefox и Safari все используют API безопасного сёрфинга от Google для блокировки подозрительных ссылок с уровнем успеха примерно в 10%. Большинство защит Chrome происходит после того как пользователи уже загрузили подозрительное ПО в форме предупреждения. Для сравнения, фильтрация адресов SmartScreen в Internet Explorer 10 сама блокирует также много, как и Chrome, и когда добавлена репутация приложения, IE10 блокирует более 99% вредоносного ПО».

Что касается уровня уязвимостей, то и тут собственная разработка Рэдмонда уверенно держит преимущество. Так за этот год было найдена 41 уязвимость в IE, в то время как Google пришлось исправить 291 уязвимость, а 257 опасных ошибок было объявлено для Mozilla Firefox.

Ну а учитывая то, что Microsoft в ближайшее время выпустит IE11 со значительными модификациями в обозревателе, стоит ожидать ещё лучших результатов не только в безопасности, но и в скорости работы Internet Explorer.