Chromium内核浏览器存严重缺陷,攻击者可通过加载任意扩展程序入侵

💡 原文中文,约1700字,阅读约需4分钟。
📝

内容提要

Chromium内核浏览器存在安全漏洞,攻击者可通过修改偏好设置文件绕过企业策略,加载恶意扩展,可能导致数据泄露。建议监控设置文件、验证注册表策略及检测异常扩展。

🎯

关键要点

  • Chromium内核浏览器存在安全漏洞,攻击者可通过修改偏好设置文件绕过企业策略。
  • 攻击者可以在未经用户同意的情况下加载任意扩展程序。
  • 成功实施攻击需要满足三个技术前提:预先计算扩展程序ID、生成有效的消息认证码、绕过企业策略控制。
  • 攻击者可以通过公钥复用、扩展程序覆盖和注册表策略篡改等方法绕过Chrome扩展GPO控制。
  • 利用这些技术,攻击者可以部署恶意扩展程序,窃取数据和注入内容脚本。
  • 防御建议包括监控偏好设置文件、验证注册表策略完整性和检测异常扩展程序注册。

延伸问答

Chromium内核浏览器的安全漏洞是什么?

Chromium内核浏览器存在安全漏洞,攻击者可以通过修改偏好设置文件绕过企业策略,加载恶意扩展程序,可能导致数据泄露。

攻击者如何绕过企业策略加载恶意扩展?

攻击者通过预先计算扩展程序ID、生成有效的消息认证码和绕过企业策略控制等技术手段,能够加载恶意扩展程序。

有哪些方法可以防御Chromium浏览器的攻击?

防御建议包括监控偏好设置文件的未授权更改、验证注册表策略完整性和检测异常扩展程序注册。

攻击者如何利用公钥复用进行攻击?

攻击者重用企业批准的扩展程序的RSA公钥,生成匹配的扩展ID,然后在该ID下注入恶意扩展程序,从而绕过白名单。

什么是“幽灵扩展程序”?

“幽灵扩展程序”是指攻击者通过隐蔽手段加载的恶意扩展程序,可能导致企业范围内的数据外泄和横向移动。

攻击者如何通过注册表策略篡改进行攻击?

攻击者可以删除或修改注册表项,完全移除Chrome的白名单或黑名单,从而规避策略执行。

➡️

继续阅读