通常装有浏览器的用户都会安装附加元件 (或扩充功能),但是原来黑客越来越厉害,连附加元件都有机会被黑客利用来攻击。
日前新加坡召开 “Black Hat Asia 2016″,会上有来自美国波士顿大学的 Ahmet Buyukkayhan 博士和东北大学的 William Robertson 教授进行演讲,并详细解释 “热门 Firefox 附加元件,如何被其他恶意元件利用来攻击用户”。
在过去两年,两名专家以 “Extension Reuse” 的机制来建立各种恶意附加元件,从而让恶意代码感染其他附加元件,最终通过他们来最终感染系统。伴随着感染的深入,恶意附加元件更可在 Firefox 浏览器中不断提高执行权限,从而获取实现攻击者目的。而更严重的是至少有超过 1 款恶意附加元件,能够轻易通过 Mozilla 的审查机制!
但当中有的好消息是,他们指出成功发起攻击是需要达成一定的条件 – 目标用户必须安装恶意附加元件;而已安装恶意附加元件用户的 Firefox 浏览器上还必须安装有可能被利用的附加元件。不过在他们的测试中使用 Greasemonkey 元件 (超过 150 万用户安装)、Video DownloadHelper (650万用户安装) 和 NoScript (250万用户安装) 等 10 个热门附加元件中,9 个成功实现恶意攻击。
而他们指 Firefox 之所以容易遭受这种攻击,原因是 Firefox 不同其他浏览器般设有 SandBox 将附加元件独立起来,所以被攻击的风险比用其他浏览器为高。
但 Firefox 的用户着实不少,只好小心不要随意安装 Firefox 的附加元件了。。。