Chrome стал еще безопаснее

Хакеры помогли устранить ошибки в Chrome

Корпорация Google выпустила обновление для браузера Chrome. Апдейт получили версии программы для Windows, Linux и Mac. В новом варианте приложения исправили ошибки, найденные участниками мероприятия Pwn2Own 2014. Теперь популярный браузер стал еще безопаснее.

Перед началом соревнования Google решила 7 проблем с безопасностью в Chrome. После первого дня Pwn2Own 2014 казалось, что внесенные изменения защитили приложение от взлома. Ко второму дню эксперты из команды Vupen и анонимные исследователи указали на ряд уязвимых мест, которые могут привести к взлому программы.

Анонимный участник взломал Chrome, проникнув в память V8 JavaScript. Дыра в коде приложения позволила ему удаленно задавать команды. За обнаружение бреши эксперты Google наградили специалиста по компьютерной безопасности $60 тыс.

Команда Vupen получила большую часть призовых денег – $850 тыс. Хакеры проникли в систему браузера через буфер обмена Windows и уязвимости в браузерном движке Blink. Дополнительную награду в $100 тыс. Vupen  получила за удаленный взлом Chrome.

Сотрудник Google Энтони Лавордж (Anthony Laforge) утверждает, что компания рада результатам Pwn2Own. В компании  заявили, что введут дополнительные меры по устранению данных уязвимостей в ближайшем будущем.

Все браузеры были взломаны во время мероприятия Pwn2Own. Единственная программа, которую не удалось хакнуть, это Oracle Java. Скорее всего, никто из участников не захотел с ней возиться. За взлом программы предлагали всего $30 тыс.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

57 опасных расширений для Chrome шпионят за 6 миллионами людей

Пока вы спокойно сидели в браузере, кто-то уже мог следить за вашими действиями — буквально через расширения для Google Chrome. Исследователь из Secure Annex Джон Такнер раскопал настоящую свалку подозрительных плагинов: 57 расширений, которые суммарно установили около 6 миллионов человек.

И всё бы ничего, но вот загвоздка: эти расширения невидимки — в магазине Chrome Web Store они не находятся ни через поиск, ни через Google.

Установить можно только по прямой ссылке. Обычно так распространяются внутренние корпоративные тулзы или тестовые версии. Но тут, похоже, схему подхватили злоумышленники и толкают такие плагины через рекламу и сомнительные сайты.

Расширения маскируются под защитников — обещают блокировать рекламу, защищать от вредоносного софта и вообще быть полезными. А на деле:

  • отправляют куки, включая заголовки типа Authorization,
  • отслеживают, какие сайты вы посещаете,
  • могут менять поисковики и подсовывать нужные результаты,
  • вставляют и запускают скрипты прямо на страницах,
  • могут управлять вкладками и запускать эти функции по команде извне.

Да, это уже не просто «рискованные разрешения» — это прямо допуск ко всему.

 

Такнер начал с одного плагина под названием Fire Shield Extension Protection. Он был подозрительно обфусцирован (то есть запутан для сокрытия логики) и общался с внешним API. Через домен unknow.com (не очень скрытно, кстати) он нашёл ещё десятки расширений, использующих ту же инфраструктуру.

Вот часть «топовых» из списка:

  • Cuponomia – Coupon and Cashback — 700 000 пользователей (публичное).
  • Fire Shield Extension Protection — 300 000 (непубличное).
  • Total Safety for Chrome™ — 300 000 (непубличное).
  • Browser WatchDog for Chrome — 200 000 (публичное).
  • Securify for Chrome™ — 200 000 (непубличное).

И это только вершина айсберга.

Если вдруг у вас установлен один из этих плагинов — удаляйте немедленно. А чтобы уж наверняка — смените пароли на своих аккаунтах. Google уже в курсе и расследует ситуацию, а некоторые плагины уже начали удалять из Web Store.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru