微软安全团队工程师力挺Chrome MV3扩展计划 认为打击广告拦截只是阴谋论
2024-3-10 11:34:39 Author: www.landiannews.com(查看原文) 阅读量:16 收藏

注意:本文作者 ericlaw 强调仅代表个人观点,不代表任何实体 (即不代表微软)。ericlaw 曾是 Office、IE 和 Edge 的工程师,现在是 Microsoft Defender 团队产品经理。


关于 Google Chrome Mainfest v3 API 引起的争议非常多,其中最大的争议就是 MV3 限制了广告扩展程序的能力,因此这被广泛认为是谷歌打击广告拦截扩展程序,维持自家的广告业务,广告是谷歌的支柱业务之一。

不过 ericlaw 认为这种说法其实是阴谋论,因此 Chrome 团队的本质目的是减少扩展程序 API 的滥用,这牵涉到严重的隐私和安全问题。

微软安全团队工程师力挺Chrome MV3扩展计划 认为打击广告拦截只是阴谋论

为什么说旧版本的风险很大:

在旧版本中,扩展程序可以在所有网站上读取和改变数据、修改隐私设置等。对大多数普通用户来说,根本不会仔细研究这些权限请求的区别,直接安装这些扩展同意这些授权。

如果用户授予了上述权限,那么恶意扩展程序可以读取用户的电子邮件、向整个地址簿发送钓鱼邮件 (即网页版的邮件)、从网盘中删除文件或添加恶意文件、把恶意文件分享给你的好友、在 X/Twitter 账号上发布广告等等。

提供这种级别的浏览器访问权限比密码泄露的风险还要大,因为不少网站使用 2FA 验证,即便密码泄露黑客也不一定能登录,但 2FA 对恶意扩展无效,因为用户已经自己登录了网站。

还有供应链攻击问题:

ericlaw 还提到有些情况下,扩展程序作者可能并不是恶意行为者,但他们可能会在无意中被黑客劫持,例如账号被劫持替换成恶意扩展、开发者不慎使用了带有后门的库,这都会导致用户遭到威胁。

事实上这种情况已经发生过多次,例如:近期多个谷歌浏览器扩展程序开发者遭到钓鱼攻击

还有种灰色产业链,一些攻击者会付费给开发者要求接管扩展程序的分发,当攻击者在扩展程序里添加后门并通过谷歌审核后,这些扩展同样会被 Chrome 自动更新,进而威胁到很多用户。

支持 MV3 API:

ericlaw 称在过去几年里,Chrome 团队一直在努力减少新的 MV3 系统被滥用的风险,但专家和其他人已经传播了精心设计的阴谋论(嗯...这么来说蓝点网也是传播者之一),认为这是谷歌打击广告拦截器的一种方式,以保护谷歌的商业利益 (ericlaw 强调:这是一个特别愚蠢的说法,因为谷歌广告在新系统中是可以屏蔽的)。

那么人类应该做什么呢?尽可能少地使用扩展程序,尽可能使用浏览器内置的功能,定期在 about:extension 中删除不需要和不认识的扩展程序,定期检查你的以及你家人的扩展程序。

如果你从事 IT 安全行业,应该了解扩展程序的风险几乎传统恶意软件一样大,因此应该制定一项策略,通过阻止某些权限来帮助您的企业免受恶意扩展程序的侵害,Chrome 和 Edge 都提供了相关组策略可以控制。

甚至你还可以在公司内部创建 Web Store,仅允许员工安装 IT 安全团队审查过后的扩展程序,这将有助于防范供应链攻击,有关这方面的更多信息可以查看这份谷歌发布的 PDF

版权声明:感谢您的阅读,本文由山外的鸭子哥转载或编译自textslashplain,如需转载本文请联系原作者获取授权,谢谢理解。


文章来源: https://www.landiannews.com/archives/102784.html
如有侵权请联系:admin#unsafe.sh