WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Tiện ích CursedChrome biến trình duyệt của bạn thành proxy của hacker
Tuần trước, một nhà nghiên cứu an ninh đã công bố proof-of-concept về một tiện ích biến trình duyệt Chrome thành bot proxy, cho phép tin tặc điều hướng trang web bằng cách sử dụng danh tính của người dùng bị lây nhiễm.
Công cụ có tên CursedChrome, được tạo ra bởi nhà nghiên cứu Matthew Bryant và được phát hành trên GitHub như một dự án nguồn mở.
CursedChrome có hai phần khác nhau - thành phần phía máy khách (phần mở rộng của Chrome) và một thành phần phía máy chủ (một bảng điều khiển nơi báo cáo tất cả các bot của CursedChrome).
Khi tiện ích mở rộng đã được cài đặt trên một vài trình duyệt, kẻ tấn công có thể đăng nhập vào bảng điều khiển CursedChrome và thiết lập kết nối tới từng máy chủ bị lây nhiễm.
Liên kết giữa tiện ích mở rộng và bảng điều khiển là một kết nối WebSocket đơn giản hoạt động như một proxy đảo ngược HTTP cổ điển.
Điều này có nghĩa là một khi kẻ tấn công đã kết nối được với máy chủ bị nhiễm, thì chúng có thể điều hướng trang web bằng trình duyệt bị nhiễm và từ đó, chiếm quyền điều khiển phiên đăng nhập và danh tính trực tuyến để truy cập các khu vực bị cấm, như mạng nội bộ hoặc ứng dụng doanh nghiệp.
Tuy nhiên, đây hoàn toàn không phải là ý định của Matthew Bryant.
Theo Bryant, bằng cách sử dụng thứ gì đó như CursedChrome, các pen-tester có thể cho các công ty thấy chính xác mức độ dễ bị tổn thương của họ khi họ không kiểm soát chặt chẽ những gì nhân viên có thể cài đặt trong trình duyệt của họ.
Matthew Bryant cũng đã đưa ra một giải pháp mà ông cũng có nguồn mở trên GitHub. Được đặt tên là Chrome Galvanizer, đây là một công cụ dựa trên web tạo ra các chính sách có thể được cài đặt trên tất cả các máy trạm của công ty.
Quản trị viên CNTT có thể sử dụng Chrome Galvanizer để cho phép hoặc chặn các tiện ích mở rộng của Chrome truy cập vào một số URL nhất định và dữ liệu được liên kết với nó.
Bằng cách này, ngay cả khi người dùng cài đặt tiện ích mở rộng độc hại của Chrome, tiện ích mở rộng không thể đánh cắp dữ liệu được liên kết với một số trang web, chẳng hạn như mạng nội bộ và ứng dụng doanh nghiệp.
Hơn nữa, vì đây là "chính sách", chúng hoạt động ở cấp HĐH chứ không phải cấp trình duyệt, vì vậy tiện ích mở rộng không thể bỏ qua các quy tắc này dưới bất kỳ hình thức nào.
Bryant hy vọng rằng cả CursedChrome và Chrome Galvanizer sẽ giúp các công ty bảo vệ máy tính của họ trước các tiện ích mở rộng độc hại của Chrome.
Công cụ có tên CursedChrome, được tạo ra bởi nhà nghiên cứu Matthew Bryant và được phát hành trên GitHub như một dự án nguồn mở.
CursedChrome có hai phần khác nhau - thành phần phía máy khách (phần mở rộng của Chrome) và một thành phần phía máy chủ (một bảng điều khiển nơi báo cáo tất cả các bot của CursedChrome).
Khi tiện ích mở rộng đã được cài đặt trên một vài trình duyệt, kẻ tấn công có thể đăng nhập vào bảng điều khiển CursedChrome và thiết lập kết nối tới từng máy chủ bị lây nhiễm.
Liên kết giữa tiện ích mở rộng và bảng điều khiển là một kết nối WebSocket đơn giản hoạt động như một proxy đảo ngược HTTP cổ điển.
Điều này có nghĩa là một khi kẻ tấn công đã kết nối được với máy chủ bị nhiễm, thì chúng có thể điều hướng trang web bằng trình duyệt bị nhiễm và từ đó, chiếm quyền điều khiển phiên đăng nhập và danh tính trực tuyến để truy cập các khu vực bị cấm, như mạng nội bộ hoặc ứng dụng doanh nghiệp.
Tuy nhiên, đây hoàn toàn không phải là ý định của Matthew Bryant.
Theo Bryant, bằng cách sử dụng thứ gì đó như CursedChrome, các pen-tester có thể cho các công ty thấy chính xác mức độ dễ bị tổn thương của họ khi họ không kiểm soát chặt chẽ những gì nhân viên có thể cài đặt trong trình duyệt của họ.
Matthew Bryant cũng đã đưa ra một giải pháp mà ông cũng có nguồn mở trên GitHub. Được đặt tên là Chrome Galvanizer, đây là một công cụ dựa trên web tạo ra các chính sách có thể được cài đặt trên tất cả các máy trạm của công ty.
Quản trị viên CNTT có thể sử dụng Chrome Galvanizer để cho phép hoặc chặn các tiện ích mở rộng của Chrome truy cập vào một số URL nhất định và dữ liệu được liên kết với nó.
Bằng cách này, ngay cả khi người dùng cài đặt tiện ích mở rộng độc hại của Chrome, tiện ích mở rộng không thể đánh cắp dữ liệu được liên kết với một số trang web, chẳng hạn như mạng nội bộ và ứng dụng doanh nghiệp.
Hơn nữa, vì đây là "chính sách", chúng hoạt động ở cấp HĐH chứ không phải cấp trình duyệt, vì vậy tiện ích mở rộng không thể bỏ qua các quy tắc này dưới bất kỳ hình thức nào.
Bryant hy vọng rằng cả CursedChrome và Chrome Galvanizer sẽ giúp các công ty bảo vệ máy tính của họ trước các tiện ích mở rộng độc hại của Chrome.
Theo ZDnet