由于现已修复的Opera漏洞

Opera浏览器的安全漏洞与恶意扩展

关键要点

  • 恶意行为者可能通过Chrome Web Store上的恶意扩展,利用CrossBarking攻击中已解决的漏洞, compromised Opera浏览器的私密API。
  • 扩展中的内容脚本可被用来访问Opera的宽松域,捕捉打开窗口的截图,获取会话cookie,并更改DNS-over-HTTPS设置。
  • Guardio Labs的研究表明,需改进浏览器扩展的审核措施,以确保安全性。

据报道,恶意行为者可能已经通过Chrome WebStore中的一款恶意扩展,利用最近解决的漏洞,攻破了Opera浏览器的私密API。

在这款恶意扩展中,包含了一些内容脚本,这些脚本可能被用来访问Opera浏览器的过度宽松的域名、获取安全API的访问权限、捕捉打开的标签页截图、获取会话cookie,并修改DNS-
over-HTTPS设置。这些行为可能导致中间人攻击,进一步增加用户数据的风险,Guardio Labs的研究显示。

风险因素 | 描述
—|—
扩展滥用API | 扩展可能访问不应被允许的API,从而威胁用户数据安全。
捕捉截图 | 恶意扩展可以获取用户在浏览器中打开的任何页面的截图。
会话cookie泄露 | 攻击者能够获取用户的会话信息,有可能导致账户被盗。
DNS设置被更改 | 修改DNS-over-HTTPS设置可能导致用户被重定向到恶意网站。

Guardio Labs的负责人NatiTal指出,这些发现要求对浏览器扩展的安全性进行更严格的措施。他表示:“目前的审核模型显然不足以保障用户安全;我们建议增加人力资源和持续分析的方法,以监控扩展在获得批准后的活动。此外,强制实施开发者账户的真实身份验证也至关重要,因此单凭免费邮箱和预付信用卡注册是远远不够的。”

通过这些措施,浏览器安全性有望得到显著提升,保护用户免受恶意软件和攻击的侵害。

Leave a Reply

Your email address will not be published. Required fields are marked *