Chromium内核浏览器存严重缺陷,攻击者可通过加载任意扩展程序入侵

image

包括Chrome、Edge和Brave在内的Chromium内核浏览器,通过存储在%AppData%\Google\User Data\Default\Preferences(域加入机器)或Secure Preferences(独立系统)下的JSON偏好设置文件来管理已安装的扩展程序。

Synacktiv研究表明,攻击者通过直接修改这些文件,可以在未经用户同意或Chrome应用商店参与的情况下,使浏览器加载任意扩展程序。

攻击技术实现条件

成功实施攻击需要满足三个技术前提:

  1. 预先计算扩展程序ID
  2. 为扩展条目和developer_mode标志生成有效的消息认证码(MACs)
  3. 绕过企业策略控制

扩展ID是通过SHA-256哈希算法从扩展的公钥或安装路径确定性生成的32位十六进制字符,并映射到自定义字母表(a-p)。

Chromium的完整性检查使用从resources.pak(特别是资源文件146)中提取的静态值作为种子生成的HMAC,对关键JSON密钥进行签名。攻击者逆向此HMAC算法,为extensions.settings.<crx_id>和extensions.developer_mode计算有效MAC,从而实现后门扩展程序的静默注册。

浏览器扩展中的开发者模式

绕过Chrome扩展GPO控制

企业环境通常通过ExtensionInstallAllowlist和ExtensionInstallBlocklist等策略部署组策略对象(GPO)来管理扩展程序白名单或黑名单。Synacktiv提出了三种高级规避方法:

  1. 公钥复用攻击:攻击者重用企业批准的扩展程序(如Adobe Acrobat Reader for Chrome)的RSA公钥,生成匹配的扩展ID,然后在该ID下注入恶意解压扩展程序,绕过基于哈希的白名单。

  2. 扩展程序覆盖:当解压扩展程序和商店安装的扩展程序共享相同ID时,Chromium会优先选择解压版本。这种冲突允许攻击者隐蔽地覆盖可信插件。

扩展程序覆盖

  1. 注册表策略篡改:Windows按照LSDOU顺序应用策略。虽然Chrome策略位于HKCU\Software\Policies\Google\Chrome下,但本地管理员可以删除或修改注册表项,完全移除白名单或黑名单以规避策略执行。

攻击影响与防御建议

利用这些技术,威胁行为者可以部署能够拦截网络流量、窃取会话cookie、执行后台服务工作线程以及向目标网页注入内容脚本的扩展程序。Synacktiv的概念验证(PoC)工具包展示了基于SMB的远程部署和自定义C2服务器,可在浏览器进程中执行JavaScript,并破坏应用绑定加密等保护措施。

防御此类攻击需要:

  • 监控偏好设置文件的未授权更改
  • 验证注册表策略完整性
  • 检测异常扩展程序注册

若无此类检测机制,"幽灵扩展程序"将成为企业范围内数据外泄和横向移动的隐蔽持久化途径。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值