لقد وجد الباحثون طريقة جديدة لتعيين امتداداتهم بهدوء في Chrome ومتصفحات الكروم الأخرى. وكل هذا دون تحذيرات غير ضرورية للمستخدمين. التركيز هو كيفية إعدادات التثبيت الإضافية.

عادةً ما يتم استخدام ملفات JSON الخاصة في APPDATA للتحكم ، حيث يتم تثبيت الأدوات المساعدة الممتدة ويتم خياطة رمز التحقق (MAC). لكن العلماء أظهروا أن هذه الاختبارات قد يتم تجاهلها من خلال سجل أنيق للقرص.
الطريقة التي يعمل بها مثل هذا: أولاً ، يقوم المهاجم بحساب معرف التوسع المطلوب ، ثم يرسم مفتاحًا سريًا للتوقيع من مورد المتصفح ويقوم بإنشاء رمز الاختبار الصحيح.
بعد ذلك ، كان لا يزال بإعادة كتابة الإعدادات – وأطلق المتصفح بطاعة اليسار اليسار من اليسار عند البدء. علاوة على ذلك ، لا يوجد علامة على سطر الأوامر أو التنزيل من متجر Chrome.
الخدعة المنفصلة هي التمديد المنصوص عليه في الدوس ، إذا كان التوسع المحلي له نفس المعرف مع موقع Chrome الرسمي ، فسيحصل الإصدار المحلي على الأولوية. وهذا مسار مباشر لإخفاء المكون الإضافي المسموح به من قبل المسؤولين.
حتى السياسيين الجماعيين في شبكة المجال ليسوا اقتصاديين: قد يكونون مزيفين أو ببساطة يزيلون الدورات التدريبية في كتاب التسجيل (HKCU \ Software \ Policy \ Google \ Chrome).
بالنسبة للمهاجمين ، هذا يعني نقطة إصلاح هادئة وموثوقة في النظام وللحراس الجدد – الصداع. يوصي الخبراء بتغيير المراقبة في ملفات التثبيت ، والتحقق من نوبات العمل لنظام المطورين ومراقبة المحرر المشبوه في السجل.
لذلك ، تُظهر الأبحاث موقعًا ضعيفًا لبنية الكروم بأكملها: قفل HMAC ثابت وتوافر الملفات لتسجيله. لإغلاق الخسارة ، سيتعين عليك التحقق بشكل أعمق في النظام أو زيادة التشفير على مستوى نظام التشغيل.