PALO ALTO, АНУ, 2025 оны 1-р сарын 30/CyberNewsWire/--SquareX нь хөтчийг, эцэст нь бүхэл бүтэн төхөөрөмжийг бүхэлд нь хулгайлахын тулд хортой өргөтгөлүүдийг хэрхэн ашиглаж болохыг харуулсан халдлагын шинэ техникийг дэлгэлээ. Chrome өргөтгөлийн хөгжүүлэгчид рүү хийсэн OAuth халдлагын давалгаа болон өгөгдөл гадагшлуулах халдлагын улмаас сүүлийн үед хөтөчийн өргөтгөлүүд байгууллагын аюулгүй байдлын мэдээний анхаарлын төвд байна. Гэсэн хэдий ч өнөөг хүртэл хөтөч үйлдвэрлэгчид өргөтгөлийн дэд систем болон өргөтгөлүүдэд тавьсан хязгаарлалтын улмаас өргөтгөл нь хөтчийг бүрэн хянах боломжгүй гэж үзэж байсан. Дакшитаа Бабу, Арпит Гупта, Сункугари Тежесвара Редди, Панкаж Шарма нар судлаачид энэхүү итгэл үнэмшлийг үгүйсгэж, халдагчид хортой өргөтгөлүүдийг ашиглан бүрэн хөтөч болон төхөөрөмжийг бүрэн эзэмших эрхийг нэмэгдүүлэхийн тулд хэрэглэгчийн хамгийн бага харилцан үйлчлэлээр хэрхэн давуу эрх олгож болохыг харуулсан. SquareX Хамгийн чухал нь, хортой өргөтгөл нь зөвхөн Chrome Store дээрх ихэнх хөтчийн өргөтгөлүүдэд байдаг унших/бичих чадварыг шаарддаг бөгөөд үүнд Grammarly, Calendly, Loom зэрэг бүтээмжийн нийтлэг хэрэгслүүд багтсан нь хэрэглэгчдэд эдгээр зөвшөөрлийг олгохоос сэргийлдэг. Энэхүү илчлэлт нь ямар ч хөтчийн өргөтгөл нь халдагч үүсгэсэн эсвэл эзэлсэн тохиолдолд халдлагын вектор болж чадна гэдгийг харуулж байна. Бидний ойлгож байгаагаар Chrome Store-д илгээсэн эдгээр боломжуудыг хүссэн өргөтгөлүүдийг энэ бичвэрийг бичиж байх үед аюулгүй байдлын нэмэлт шалгалтад оруулаагүй болно. Хөтөчийг синхрончлох халдлагыг гурван хэсэгт хувааж болно: өргөтгөл нь халдагчийн удирддаг профайлыг чимээгүйхэн нэмж, хөтчийг хулгайлж, эцэст нь төхөөрөмжийг бүрэн хянах боломжтой. Профайл хулгайлах Энэхүү халдлага нь ажилтан ямар нэгэн хөтчийн өргөтгөл суулгаснаар эхэлдэг - энэ нь хиймэл оюун ухааны хэрэгсэл мэт дүр эсгэсэн нэгийг нийтлэх эсвэл нийтдээ сая сая хүртэл суулгацтай байж болох түгээмэл өргөтгөлүүдийг авах явдал байж болно. Дараа нь өргөтгөл нь хохирогчийг халдагчийн Google Workspace-ээр удирддаг Chrome профайл руу "чимээгүйхэн" баталгаажуулдаг. Энэ бүхэн автоматаар арын цонхонд хийгддэг бөгөөд энэ нь бүх үйл явцыг хохирогчдод бараг анзаарагдахгүй болгодог. Энэ баталгаажуулалт хийгдсэний дараа халдагчид хохирогчийн хөтөч дээрх шинээр удирдаж буй профайлыг бүрэн хянах боломжтой болж, аюулгүй хайлт болон бусад хамгаалалтын функцуудыг идэвхгүй болгох зэрэг автоматжуулсан бодлогыг хэрэгжүүлэх боломжийг олгоно. Итгэмжлэгдсэн домэйнүүдийг ашигладаг маш ухаалаг нийгмийн инженерчлэлийн дайралтыг ашигласнаар дайсан нь хохирогчийн хөтөчөөс нууц үг хулгайлахын тулд профайлыг хулгайлах халдлагыг улам бүр нэмэгдүүлж чадна. Жишээлбэл, хортой өргөтгөл нь хохирогчийг хэдхэн товшилтоор синк хийхийг шаардахын тулд хэрэглэгчийн бүртгэлийг хэрхэн синк хийх талаар Google-ийн албан ёсны тусламжийн хуудсыг нээж, өөрчлөх боломжтой. Профайлыг синк хийсний дараа халдагчид дотооддоо хадгалагдсан бүх итгэмжлэл болон хайлтын түүхэнд бүрэн хандах боломжтой болно. Энэхүү халдлага нь зөвхөн хууль ёсны сайтуудыг хөшүүрэг болгож, өргөтгөлөөр өөрчилсөн гэсэн харагдахуйц шинж тэмдэггүй тул сүлжээний урсгалыг хянах аливаа аюулгүй байдлын шийдэлд түгшүүрийн хонхыг өдөөхгүй. Хөтөч авах Хөтөчийг бүрэн эзэмшихийн тулд халдагч хохирогчийн Chrome хөтчийг удирддаг хөтөч болгон хөрвүүлэх хэрэгтэй. Ижил өргөтгөл нь Zoom шинэчлэлт гэх мэт хууль ёсны татан авалтыг хянаж, таслан зогсоож, хохирогчийн Chrome хөтчийг удирддаг хөтөч болгон хувиргах бүртгэлийн токен болон бүртгэлийн бичилт агуулсан халдагчийн гүйцэтгэх файлаар солино. Хохирогч томруулалтын шинэчлэгчийг татаж авсан гэж бодоод файлыг ажиллуулдаг бөгөөд энэ нь хөтчийг халдагчийн Google Workspace-ээр удирдуулах заавар бүхий бүртгэлийн оруулгыг суулгаж дуусгадаг. Энэ нь халдагч этгээдэд аюулгүй байдлын функцуудыг идэвхгүй болгох, нэмэлт хортой өргөтгөлүүдийг суулгах, өгөгдлийг задлах, тэр ч байтугай хэрэглэгчдийг фишинг сайт руу чимээгүйхэн дахин чиглүүлэхийн тулд хохирогчийн хөтөчийг бүрэн хянах боломжийг олгодог. Удирдлагатай болон удирдагдаагүй хөтөчийн хооронд харааны ялгаа байхгүй тул энэ халдлага нь маш хүчтэй юм. Хохирогч аюулгүй байдлын талаар маш сайн мэддэг, хөтчийн тохиргоогоо тогтмол шалгаж, танил бус Google Workspace бүртгэлтэй холбоотой эсэхийг хайхгүй л бол энгийн хэрэглэгчийн хувьд давуу эрх нэмэгдлээ гэсэн дохио байхгүй. Төхөөрөмж хулгайлах Дээрх татаж авсан файлын тусламжтайгаар халдагчид хортой өргөтгөлд шаардлагатай бүртгэлийн оруулгуудыг мессежийн уугуул програмуудад нэмж оруулах боломжтой. Энэ нь өргөтгөл нь нэмэлт баталгаажуулалтгүйгээр локал програмуудтай шууд харилцах боломжийг олгодог. Холболт үүссэний дараа халдагчид уг өргөтгөлийг дотоод бүрхүүл болон бусад боломжтой програмуудтай хамт төхөөрөмжийн камерыг нууцаар асаах, дуу бичлэг хийх, дэлгэц бичих, хортой программ суулгах зэрэгт ашиглах боломжтой бөгөөд энэ нь үндсэндээ бүх программууд болон нууц өгөгдөлд бүрэн нэвтрэх боломжийг олгоно. төхөөрөмж дээр. Хөтөчийг синхрончлох халдлага нь алсаас удирддаг профайл болон хөтчүүдийг удирдах үндсэн алдааг илрүүлдэг. Өнөөдөр хэн ч шинэ домэйн болон хөтчийн өргөтгөлтэй холбогдсон удирдлагатай ажлын талбарын бүртгэлийг ямар ч хэлбэрээр баталгаажуулахгүйгээр үүсгэж болох тул эдгээр халдлагыг хамааруулах боломжгүй болгож байна. Харамсалтай нь, ихэнх аж ахуйн нэгжүүд одоогоор хөтөч дээр харагдацгүй байна - ихэнх нь удирддаг хөтөч эсвэл профайлгүй, мөн чиг хандлагатай хэрэгсэл, олон нийтийн мэдээллийн хэрэгслийн зөвлөмжид үндэслэн ажилчдын суулгаж буй өргөтгөлүүдийн харагдах байдал байдаггүй. Энэ халдлагыг онцгой аюултай болгож байгаа зүйл нь энэ нь хамгийн бага зөвшөөрөлтэй, бараг ямар ч хэрэглэгчийн харилцан үйлчлэлгүй ажилладаг бөгөөд итгэмжлэгдсэн вэбсайтуудыг ашиглан нийгмийн инженерчлэлийн нарийн алхам хийх шаардлагатай байдаг нь ажилтнууд үүнийг илрүүлэх бараг боломжгүй болгодог. Cyberhaven-ийн зөрчил гэх мэт сүүлийн үеийн үйл явдлууд олон зуун, эсвэл мянга мянган байгууллагыг сүйрүүлсэн ч эдгээр халдлагууд үйл ажиллагаа явуулахын тулд харьцангуй нарийн төвөгтэй нийгмийн инженерчлэлийг шаарддаг. Хэрэглэгчийн харилцан үйлчлэлийн маш бага босго бүхий энэхүү халдлагын аймшигтай нарийн шинж чанар нь энэхүү халдлагыг маш хүчтэй болгоод зогсохгүй, өнөөдөр өрсөлдөгчид энэ аргыг аль хэдийн аж ахуйн нэгжүүдийг эвдэхийн тулд ашиглаж байна гэсэн аймшигт боломжийг гэрэлтүүлж байна. Байгууллага удирддаг хөтчүүдээр дамжуулан хөтчийн өргөтгөлүүдийг бүрмөсөн хаахаар шийдээгүй тохиолдолд хөтчийн синхрончлолын халдлага нь одоо байгаа хар жагсаалт болон зөвшөөрөлд суурилсан бодлогыг бүрэн тойрч гарах болно. SquareX-ийн үүсгэн байгуулагч "Энэ судалгаа нь аж ахуйн нэгжийн аюулгүй байдлын нэн чухал сохор цэгийг илчилж байна. Уламжлалт аюулгүй байдлын хэрэгслүүд нь хөтөч дээр суурилсан эдгээр боловсронгуй халдлагуудыг харж, зогсоож чадахгүй. Энэхүү нээлт нь ямар ч гэм зэмгүй мэт харагдах хөтөчийн өргөтгөлүүдийг EDR, SASE/SSE Secure Web Gateways гэх мэт аюулгүй байдлын ердийн арга хэмжээний радарын дор нисч байхдаа төхөөрөмжийг бүрэн эзэмших хэрэгсэл болгон хэрхэн зэвсэглэж байгаа явдал юм. Хөтөч илрүүлэх-хариу хариулах шийдэл нь зүгээр нэг сонголт биш, зайлшгүй шаардлагатай. Браузерын түвшинд харагдах байдал, хяналтгүй бол байгууллагууд үндсэн хаалгыг халдагчдад нээлттэй үлдээж байна. Энэхүү халдлагын арга нь аюулгүй байдал яагаад аюул заналхийлж байгаа газар руу шилжих ёстойг харуулж байна: хөтөч өөрөө.” Вивек Рамачандран SquareX нь DEF CON 32 яриа зэрэг хөтчийн өргөтгөлүүдийн аюулгүй байдлын анхдагч судалгааг хийж байна Энэ нь MV3-тай нийцтэй олон хортой өргөтгөлүүдийг илрүүлсэн. Нууцлаг өргөтгөлүүд: MV3 Escape Artists Энэхүү судалгааны баг мөн л анх удаа олж илрүүлж, ил болгосон нэг долоо хоногийн өмнө . SquareX нь мөн нээлтийг хариуцаж байсан довтолгоонууд нь архитектурын алдааг ашиглаж, Secure Web Gateway шийдлүүдийг бүрэн тойрч гардаг үйлчлүүлэгчийн халдлагын шинэ анги юм. Chrome өргөтгөлийн хөгжүүлэгчид рүү OAuth халдлага Cyberhaven-ийн зөрчил Сүүлийн миль дахин угсрах Энэхүү судалгаанд үндэслэн SquareX-ийн салбартаа анхдагч Хөтчийг илрүүлэх, хариу арга хэмжээ авах шийдэл нь ажиллаж байх үед хөтчийн өргөтгөлийн бүх үйл ажиллагаанд динамик дүн шинжилгээ хийж, аж ахуйн нэгжийн бүх идэвхтэй өргөтгөлүүдэд эрсдэлийн оноо өгөх замаар төхөөрөмжийг хулгайлах оролдлого зэрэг дэвшилтэт өргөтгөлд суурилсан халдлагаас аж ахуйн нэгжүүдийг хамгаалдаг. цаашид эмзэг байж болох аливаа халдлагыг тодорхойлох. Хөтөчийг синхрончлох халдлагын талаар нэмэлт мэдээлэл авахыг хүсвэл энэ судалгааны нэмэлт дүгнэлтийг эндээс авах боломжтой . sqrx.com/research SquareX-ийн тухай Байгууллагуудад хэрэглэгчдийнхээ эсрэг болж буй вэб халдлагыг бодит цаг хугацаанд илрүүлэх, бууруулах, заналхийлэхэд тусалдаг. SquareX SquareX-ийн салбартаа анхдагч Browser Detection and Response (BDR) шийдэл нь вэб хөтчийн аюулгүй байдалд халдлагад төвлөрсөн хандлагыг авч, аж ахуйн нэгжийн хэрэглэгчдийг хортой QR код, Хөтөч доторх хөтчийн фишинг, макро-д суурилсан хортой программ хангамж зэрэг дэвшилтэт аюулаас хамгаалдаг. хортой файлууд, вэбсайтууд, скриптүүд болон халдсан сүлжээг хамарсан бусад вэб халдлага. Нэмж дурдахад, SquareX-ийн тусламжтайгаар аж ахуйн нэгжүүд гэрээлэгч болон алсын ажилчдыг дотоод программууд, байгууллагын SaaS-д аюулгүй нэвтрэх боломжийг олгож, BYOD / удирдлагагүй төхөөрөмжүүд дээрх хөтчүүдийг найдвартай хайлтын сесс болгон хувиргах боломжтой. Холбоо барих PR-ын дарга Жунис Лью SquareX junice@sqrx.com Энэ түүхийг Cybernewswire-ээс HackerNoon-ийн Бизнес блог хөтлөх хөтөлбөрийн дагуу гаргасан. Хөтөлбөрийн талаар илүү ихийг мэдэж аваарай энд