HackerNews 06月06日 11:00
​​热门 Chrome 扩展陷 HTTP 和硬编码密钥双重漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,网络安全研究人员揭示了多款热门谷歌Chrome扩展程序存在的严重安全漏洞。这些扩展程序在数据传输过程中使用未加密的HTTP协议,并硬编码了敏感密钥,导致用户隐私和安全面临风险。研究指出,这些漏洞可能导致中间人攻击、API服务费用暴涨、以及用户数据被滥用等严重后果。安全专家建议用户立即卸载存在安全隐患的扩展,并敦促开发者采取措施修复漏洞,包括启用HTTPS、安全存储密钥、以及定期轮换密钥。

🛡️ 扩展程序数据传输安全问题:部分扩展程序使用未加密的HTTP协议传输数据,暴露了用户的浏览域名、设备ID、操作系统信息等敏感信息,极易遭受中间人攻击,导致数据被拦截或篡改。

🔑 硬编码密钥泄露风险:一些扩展程序在代码中硬编码了密钥,如Google Analytics 4密钥、Azure语音识别API密钥等。攻击者可利用这些密钥进行恶意操作,如伪造数据、滥用API服务,甚至导致开发者账户被封禁。

⚠️ 存在安全隐患的扩展程序清单:研究人员列出了存在安全风险的扩展程序清单,涵盖了SEMRush Rank、Browsec VPN、MSN新标签页、DualSafe密码管理器等。这些扩展程序涉及数据传输和密钥泄露问题,用户应谨慎使用或卸载。

💡 开发者应采取的补救措施:为了提高安全性,开发者应全面启用HTTPS数据传输,通过凭证管理服务在后端服务器安全存储密钥,并定期轮换密钥。这些措施有助于降低安全风险,保护用户数据安全。

🚨 用户应采取的应对措施:赛门铁克建议用户立即卸载存在不安全调用的扩展程序,直至开发者完成修复。用户还应仔细审查扩展程序的协议类型与数据共享行为,以避免潜在的安全风险。

HackerNews 编译,转载请注明出处:

网络安全研究人员发现多款热门谷歌Chrome扩展存在严重安全隐患:通过HTTP明文传输数据并在代码中硬编码密钥,导致用户隐私与安全面临风险。赛门铁克安全技术响应团队研究员指出:“数款广泛使用的扩展通过未加密的HTTP协议传输敏感数据,以明文形式暴露浏览域名、设备ID、操作系统信息、使用分析数据乃至卸载记录。”

这种未加密的网络流量使其极易遭受中间人攻击(AitM)。恶意攻击者可在公共Wi-Fi等开放网络中拦截甚至篡改数据,引发更严重后果。以下为存在风险的扩展清单:

HTTP传输漏洞扩展

研究人员特别指出:“密码管理器使用未加密请求传输遥测数据,严重削弱用户对其安全性的信任。”

硬编码密钥风险扩展

攻击者利用这些密钥可能造成API服务费用暴涨、托管非法内容、伪造遥测数据等后果,甚至导致开发者账户被封禁。

研究人员强调:“从GA4密钥到Azure语音密钥,这些案例证明几行代码足以危及整个服务。核心解决方案是永远不要在客户端存储敏感凭证。”开发者应采取三项关键措施:

    全面启用HTTPS数据传输通过凭证管理服务在后端服务器安全存储密钥定期轮换密钥以降低风险

赛门铁克警告用户:“此类风险绝非理论假设——未加密流量极易被截获,数据可能用于用户画像分析、钓鱼攻击等定向攻击。建议立即卸载存在不安全调用的扩展程序,直至开发者完成修复。”该事件揭示关键教训:安装量或品牌知名度无法等同于安全实践水平,用户需严格审查扩展程序的协议类型与数据共享行为。

 

 

 


消息来源: thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Chrome扩展 安全漏洞 数据泄露 密钥泄露 HTTPS
相关文章