ИБ-эксперты выявили две уязвимости, присутствующие в большей части современных браузеров, включая Chrome, Firefox, Safari и Opera.
С помощью уязвимостей хакеры могут абсолютно точно определять расширения, которые установлены на устройстве пользователя. Эти данные можно применять для того, чтобы собирать информацию о пользователе на основе используемых им расширений и создавать уникальный «отпечаток» браузера. Это позволит выявлять анонимных пользователей, которые скрываются за Tor или VPN.
Первая уязвимость присутствует в системе расширений API WebExtensions, применяемой в браузерах Brave, Chrome, Comodo Dragon, Edge, Firefox, Opera, Vivaldi и Yandex Browser.
API WebExtensions пользуется настройками для контроля доступа, размещенными в файле manifest.json, который есть в каждом расширении. Благодаря manifest.json, веб-сайты не могут проверять внутренние файлы и ресурсы расширения.
Эксперты выяснили, что браузеры, задействующие API-интерфейс Chromium WebExtensions, тратят больше времени на ответ веб-ресурсу, который обращается к неустановленному расширению, в сравнении с установленным.
В результате исследователи, отправив два запроса и проведя анализ времени ответа, определили наличие установленных расширений в пользовательском браузере. Эксперты идентифицировали все расширения, которые установлены в браузерах Chrome, Comodo Dragon, Opera и Yandex Browser.
Вторая уязвимость касается модели расширений Safari. В Safari нет упомянутого выше файла manifest.json, который ограничивает доступ к файлам расширения. Вместо этого, браузер создает случайный путь для каждой сессии. Эксперты получили информацию, с помощью которой можно угадывать случайный путь к расширению, но вероятность успеха такой методики достигает лишь 40,5%.
Кроме того, эксперты в подробностях описали методику использования упомянутых уязвимостей для инсталляции вредоносных приложений.