
ユーザーのログイン情報を盗む Google Chrome エクステンションのコード 11
ストーリー by reo
気をつけよう 部門より
気をつけよう 部門より
insiderman 曰く、
作成者である Andreas Grech 氏が記事で補足しているが、このエクステンションは Google Chrome のリポジトリにアップされている訳でもなんでもなく、自分の環境で実行した結果を示しただけで、各種アカウント情報を盗んだりは一切していないとのこと。また、これは Google Chrome の重大な脆弱性を指摘するようなものではなく、サードパーティ製のアプリケーションをインストールする際に留意するべき点を気付かせ、Google Chrome を「最も安全なブラウザ」として盲信しないよう注意を喚起するためである、としている。
技術的な回避が難しいかな? (スコア:2)
サーバに通信を行うエクステンションを入れる際に注意を出してもあんま意味なさそう(そんなんばっかりだからユーザは警告を無視する)だし、フォームの内容を監視するエクステンションを入れる際に(略)だし、事前チェックしてから公開ぐらいしか対処法ないのかなこれ。
原理的に(ソースコードの精査以外に)この手の悪意ある(もしくは悪意が無くてもうっかり収集するような)拡張機能を排除する技術手段ってないよね?
# 知らないだけで既にあるのかな……
Re: (スコア:0)
そんなものあるならウイルスを排除する技術手段も普及している気がする
Re: (スコア:0)
「不審なプラグインをインストールしないでね」になっただけですね。
プラグインに対する警戒心が、ソフトウェアに対するそれよりも低いことに警鐘を鳴らしているのでしょう。
ソフトウェアのインストールであれば、Vista以降のWindowsで管理者権限の確認画面が出ますが、
プラグインは確か一般ユーザ権限でインストールできてしまいますよね。
その点では、問題が顕在化しやすいと言えるかも知れません。
Re: (スコア:0)
> サーバに通信を行うエクステンションを入れる際に注意を出しても
というか注意はすでに出ますよ。どのサーバに通信を行うかまで。
少なくともChromium Update Checker(名前はうろ覚え)を入れたときは、この拡張機能はchromium.orgと通信すると警告されました。
Re: (スコア:0)
ページ内容に干渉した結果AJAXが仕込まれて通信が起きても、それを例外として検知することは難しいかと。
悪用可能な範囲がかなり広い警告「ページ内容に干渉する」が発生するエクステンションは結構多いので、警告が無意味化してしまう、というのが元コメントの意図かと思います。
AutoPagerize系とかがいい例かな。
「ページ内容に干渉して通信する」「ソレナリに知名度もある」「類似品が複数あって鉄板実装がどれか不明」
なので、どれを入れようかと迷った挙句トロイを引き当てるってのは有り得そうです。
Re: (スコア:0)
コピペ厨乙。
だがこれの問題ってIEじゃなくてChromeの脇の甘さの問題に尽きると思うんだがね。ためしに今のIEで実装してみるといいよ。
Re: (スコア:0)
拡張機能よりは入れるのが手間だし警戒もするけれど、悪意があるソフトに引っかかった場合のリスクは段違いに大きい。
Chromeのアドオンの場合は「履歴のみアクセス」「ページに干渉する」といった機能別に警告が出るので、最悪でもそこまでの被害で済む。
IE系向けの場合「(ActiveX含む)ネイティブな実行ファイルを実行してインストールしてね☆」が平気でまかり通るから、いきなりPCの全権限を強奪される。
「入れるのが手間だし警戒もする」ってのは確かにソレナリに強固だけれど、警告を理解してアドオン入れれる人にすればIEの方が危険。
Re: (スコア:0)
言いたいことが良く分からないんだが、
要するにこの「コード」はChromeに限らず、
そっくりそのまま他のブラウザのエクステンションに当てはまる(移植できる)って事?
そういう技術的な実証と言うか根拠が素人さんの俺には分からんのだが、
コピペだと信憑性0なのでもうちょっと技術的な解説を希望。
Re:ユーザのログイン情報を盗むInternet Explorerアドオンのコード (スコア:4, すばらしい洞察)
んー。というかこの話は、ブラウザの優劣を扱う話じゃありません。
だからこのコピペ自体が的外れですし。「出来るのかよ」とかそういう話も方向性が違います。
こう書けば、わかりやすいでしょうか。
また、これは 【ブラウザ名】 の重大な脆弱性を指摘するようなものではなく、サードパーティ製のアプリケーションをインストールする際に留意するべき点を気付かせ、【ブラウザ名】 を「最も安全なブラウザ」として盲信しないよう注意を喚起するためである、としている。
どんなブラウザであれサードパーティを入れた時点で安全性から離れるという話です。
もちろんIEだって、サードパーティによって情報漏洩させることは、出来ますよ。
純粋に送信データ抜き取って、別途socket通信でやりとりしちゃってもいいですし。
私が以前やった仕事の中では、IEが内部で持ってるインタフェイス探して、こねくり回したこともあります。
例えば……。HTTPSですら送信データが見れるieHTTPHeaderというアドオンがありますが
こいつは、HTTPS通信ですら(試しに、ヤフオクに行って、ログインしてみました)
POST /config/login? HTTP/1.1
...(省略)....
...(省略)....protoctl=&login=chiether882323&passwd=...(秘匿)...&x=36&y=23
こんな感じで見ることができます。
これがもし悪意あるアドオンで。表に見えない部分で送信データを漏洩させていたらどうします?
(悪いことの例に使って、ごめんね。Jonas Blunck.)
もっと言えばブラウザだけじゃなくて、ありとあらゆるアプリケーションが同じことが言えます。
昔あった ProjectOrca(Dolphine)という「キーボード叩いた数を世界中で競う」というネタ企画でインストールするアプリケーションですら「変な通信してない? 大丈夫?」って、怖がる人がいれば「サイズ的に大丈夫だと思う」とか情報交流があったもんです。
ほらほら。そこの貴方。
サードパーティーなツール使ってるから「やぁボクBOT!!」なんて喋ってますよ。
ちゃんと中身確認しないから……。
==========================================
投稿処理前プレビュー確認後書込処理検証処理前反映可否確認処理後……
Re:ユーザのログイン情報を盗むInternet Explorerアドオンのコード (スコア:3, 参考になる)
コードをそのまんま使えるかどうかはともかく、最近のブラウザだと結構強い権限を持つ拡張機能が使えるものも多い(例: IE, Chrome, Firefox)わけですよ。
ブラウザ拡張は実行ファイルと同等の権限を持つのに.exeファイルは無闇にクリックするな、という話ほどには「ブラウザの拡張に気をつけろ」って話は聞かない。
まだあんまり出ていない感はありますが、ブラウザ拡張入れる人が増えたら当然、マルウェアはブラウザ拡張をターゲットに狙ってくるでしょう。
ブラウザ拡張でも.exeと同等のことができます。
今のところあんまり脅威はありませんが、本質的に安全なんじゃなくて、本質的に危険だけど今は偶然安全なだけです。
1を聞いて0を知れ!