Chrome 69 отримав не тільки новий інтерфейс, але і патчі для 40 вразливостей

На цьому тижні розробники Chrome представили на суд публіки нову версію браузера - Chrome 69 з оновленим інтерфейсом і рядом нових функцій. Побачити перероблений дизайн вкладок, адресного рядка, стартової сторінки і інших елементів браузера можна в блозі розробників або на анімації нижче, а ми зупинимося докладніше на змінах, пов'язаних з безпекою.

представили

Крім візуальних змін в браузері також були виправлені кілька серйозних вразливостей, і заробив покращений і більш безпечний менеджер паролів. Зокрема, тепер Chrome буде генерувати випадкові паролі і пропонувати їх користувачеві кожен раз, коли той встановлює курсор в поле введення пароля. Якщо користувач погодиться із запропонованим браузером варіантом, пароль буде автоматично збережений. Щоб використовувати цю функцію потрібно увійти в обліковий запис Google.

Щоб використовувати цю функцію потрібно увійти в обліковий запис Google

Також, говорячи про безпеку, потрібно відзначити, що в Chrome 69 буде реалізований черговий етап відмови від Flash. Тепер користувачеві доведеться кожного разу давати браузеру дозвіл на запуск Flash, якщо це необхідно для відвідуваного сайту. Ці дозволи будуть обнулятиметься при кожному закритті браузера, хоча попередні версії Chrome їх запам'ятовували. Нагадаю, що відмовитися від використання Flash за замовчуванням розробники планують з релізом Chrome 76, в липні 2019 року, а остаточне припинення підтримки заплановано на грудень 2020 року.

Що до вразливостей, їх в Chrome 69 усунуто відразу 40 . Багато з проблем мають рейтинг небезпеки High ( «Висока»), в тому числі out-of-bounds проблеми CVE-2018-16065, CVE-2018-16066, CVE-2018-16067, CVE-2018-16068 і CVE-2018- 16069, баг, пов'язаний з переповненням цілочисельного значення, CVE-2018-16070, а також use-after-free уразливість CVE-2018-16071.

Крім того, фахівці британської компанії SureCloud оприлюднили деталі ще однією цікавою проблеми, виправленої в складі Chrome 69.0.3497.81. Даний баг актуальний тільки для Windows і пов'язаний з роботою автозаповнення полів введення логіна і пароля в формах, що завантажуються за допомогою HTTP. Проблема отримала ім'я Wi-Jacking і дозволяє дізнатися pre-shared ключі (Pre-Shared Key, PSK) WPA2.

Демонстрацію атаки, запропонованої експертами SureCloud, можна побачити вище. Вона складається з наступних етапів:

  • атакуючий, що знаходить в зоні дії цільової мережі Wi-Fi, направляє запити деаутентіфікаціі роутера жертви, відключаючи користувача від легітимної мережі;
  • атакуючий застосовує Karma-атаку , Щоб обманом змусити жертву підключитися до своєї шкідливої ​​мережі;
  • потім зловмисникові потрібно дочекатися моменту, коли жертва звернеться до HTTP-сайту;
  • так як модифікувати трафік HTTP досить легко, атакуючий може підмінити цільові HTTP-сторінки фальшивим адаптивним порталом, який імітує сторінку домашнього або корпоративного роутера;
  • дана сторінка повинна містити приховані поля авторизації. Так як користувач підключений до мережі атакуючого, той може налаштувати URL адаптивного порталу таким чином, щоб він повністю відповідав URL справжнього роутера жертви. Якщо у користувача Chrome включено автозаповнення полів введення облікових даних, а логін і пароль від бекенда роутера збережені в браузері, ці дані будуть автоматично підставлені в приховані на підробленої сторінці поля введення;
  • атакуючий припиняє Karma-атаку і дозволяє жертві знову підключитися до звичайної мережі Wi-Fi;
  • якщо сторінка адаптивного порталу зловмисника і раніше відкрита в браузері користувача, або він клікає в будь-якому місці цієї сторінки, облікові дані з прихованих полів підставляються в бекенда справжнього роутера. В результаті злочинець отримує можливість перехопити WPA / WPA2 PSK роутера, після чого може підключитися до домашньої або корпоративної мережі своєї жертви.

Фахівці визнають, що реалізація Wi-Jacking потребують дотримання ряду умов, але вважають, що домогтися цього не так складно. Наприклад, з'єднання з бекенда роутера має встановлюватися за допомогою HTTP (але багато роутери не підтримують HTTPS), у жертви має бути активовано автоматичне перепідключення до мережі Wi-Fi (у більшості користувачів вона була придбана), а також в Chrome має працювати автозаповнення і бути збережені облікові дані для доступу до роутера.

Дослідники SureCloud повідомили про проблему фахівців Google, Microsoft і Asus (для proof-of-concept атаки був використаний роутер Asus) ще в березні 2018 року. Інженери Google повідомили, що після релізу Chrome 69 автозаповнення в Chrome більше не працюватиме для HTTP-полів. У свою чергу, фахівці Microsoft вирішила не прислухатися до порад експертів, а компанія Asus так і не дала конкретної відповіді, щодо виправлення уразливості.

Крім того, перед атакою Wi-Jacking також вразливий браузер Opera (Firefox, Edge, Internet Explorer і Safari поза небезпекою), але зазвичай розробники Opera адаптують зміни в коді Chromium для свого продукту досить швидко, так що, швидше за все, проблема буде усунена в Найближчим часом.

Дополнительная информация

rss
Карта