ชั้น 29 ออฟฟิศ แอท เซ็นทรัลเวิล์ด 999/9 พระราม 1 กรุงเทพฯ 10330
บริการตลอด 24 ชั่วโมง
ทุกวัน ไม่เว้นวันหยุด
0-2107-3466
โทรเลยดิจะรออะไร

พบส่วนเสริมของ Chrome สามารถขโมยรหัสผ่านที่เป็น Plaintext จากเว็บไซต์ได้

news-Chrome_Extension_Steal_Plaintext_Passwords_Websites-web

ทีมนักวิจัยจากมหาวิทยาลัย Wisconsin-Madison ได้ทำการพิสูจน์แนวคิดที่ว่า Chrome สามารถขโมยรหัสผ่านที่เป็น Plaintext จาก Source-code ของเว็บไซต์

โดยได้ทำการทดสอบป้อนข้อมูลในเว็บ พบว่าส่วนเสริมของ Chrome นั้นสามารถเข้าถึงข้อมูลที่กรอกลงไปได้ ซึ่งเว็บไซต์ส่วนใหญ่จะจัดเก็บข้อความเหล่านี้ในรูปแบบโค้ด HTML  โดยรวมถึง Google และ Cloudflare ด้วย

ซึ่งปัญหานี้เกิดจากส่วนเสริมของเบราว์เซอร์ที่สามารถเข้าถึง DOM tree ซึ่งสามารถโหลดจากเว็บไซต์ได้ไม่จำกัด ทำให้สามารถเข้าถึงข้อมูลที่สำคัญ ๆ อย่างเช่น ช่องกรอกข้อมูลผู้ใช้

และเนื่องจากไม่มีมาตรการรักษาความปลอดภัยระหว่างส่วนเสริมกับส่วนประกอบของเว็บไซต์ จึงทำให้ส่วนเสริมสามารถเข้าถึงข้อมูลเหล่านี้ได้

อีกทั้งส่วนเสริมเหล่านี้ยังใช้  DOM API ในทางที่ผิด ในการแยกค่าข้อมูลที่ผู้ใช้ป้อนเข้าไป โดยสร้างความสับสนให้กับระบบความปลอดภัยต่อข้อมูลที่ผู้ใช้ป้อนลงไป จากนั้นก็ขโมยข้อมูลผ่านทางโปรแกม

โปรโตคอล Manifest V3 ที่ Googl นำมาใช้บน Chrome นั้น จะจำกัดการละเมิด API โดยจะห้ามไม่ให้ส่วนเสริมดึงโค้ดจากเครื่อง Server ที่อยู่ระยะไกลทำให้สามารถหลบเลี่ยงการตรวจจับและการป้องกันจากการใช้คำสั่ง eval ซึ่งนำไปสู่การสั่งรันโค้ดจากระยะไกลได้

อย่างไรก็ตามจากคำอธิบายของนักวิจัย Manifest V3 ไม่ได้กำหนดขอบเขตในเรื่องของความปลอดภัยระหว่างส่วนเสริมกับส่วนประกอบของเว็บไซต์ จึงทำให้ปัญหานี้ยังคงมีอยู่

Permeable security boundary between extensions and websites
ภาพ-ขอบเขตด้านความปลอดภัยระหว่างส่วนเสริมกับส่วนประกอบของเว็บไซต์ที่ทำให้แฮกเกอร์สามารถเข้าไปได้ (arxiv.org)

ทางนักวิจัยได้ทำการทดสอบเว็บไซต์กว่า 10,000 เว็บ มีประมาณ 1,100 เว็บที่จัดเก็บข้อมูลใน HTML DOM ในรูปแบบ Plaintext และมีเว็บไซต์กว่า 7,300 เว็บที่มีปัญหาเสี่ยงต่อการเข้าถึง DOM API และการแยกค่าข้อมูลที่ผู้ใช้กรอก

จากเอกสารทางเทคนิค ที่ทางมหาวิทยาลัยเผยแพร่ อ้างว่ามีส่วนเสริม 17,300 รายการในเว็บ Chrome Store ที่มีการดึงข้อมูลที่สำคัญจากเว็บไซต์ ทั้งนี้รวมไปถึงตัวบล็อกโฆษณา และแอปช็อปปิ้งด้วย

ตัวอย่างเว็บที่พบปัญหาและมีในรายงาน ได้แก่

  • gmail.com – รหัสผ่านข้อความธรรมดาในซอร์สโค้ด HTML
  • cloudflare.com – รหัสผ่านข้อความธรรมดาในซอร์สโค้ด HTML
  • facebook.com – อินพุตของผู้ใช้สามารถแยกได้ผ่าน DOM API
  • citibank.com – ข้อมูลของผู้ใช้สามารถดึงข้อมูลผ่าน DOM API
  • irs.gov – SSN จะปรากฏในรูปแบบข้อความธรรมดาบนซอร์สโค้ดของหน้าเว็บ
  • capitalone.com – SSN จะปรากฏในรูปแบบข้อความธรรมดาบนซอร์สโค้ดของหน้าเว็บ
  • usenix.org – SSN จะปรากฏในรูปแบบข้อความธรรมดาบนซอร์สโค้ดของหน้าเว็บ
  • amazon.com – รายละเอียดบัตรเครดิต (รวมถึงรหัสรักษาความปลอดภัย) และรหัสไปรษณีย์จะปรากฏในรูปแบบข้อความธรรมดาในซอร์สโค้ดของหน้า
Gmail and Facebook vulnerable to user input retrievals
ภาพ - Gmail และ Facebook เสี่ยงต่อการดึงข้อมูลจากผู้ใช้ (arxiv.org)

ในเอกสารยังได้กล่าวว่า มีส่วนขยายถึง 190 รายการ (ส่วนเสริมบางตัวมีการดาวน์โหลดไปแล้วกว่า 1 แสนครั้ง) ที่สามารถเข้าถึงข้อมูลรหัสผ่านได้โดยตรง และมีการจัดเก็บข้อมูลไว้ในตัวแปร นั่นหมายความว่า ส่วนเสริมบางตัวอาจพยายามใช้ประโยชน์จากตรงนี้ขโมยข้อมูลผู้ใช้หรือสร้างมาเพื่อใช้ช่องโหว่นี้ก็เป็นได้

เบื้องต้นทาง Bleeping Computer ได้ส่งข้อความเตือนไปยัง Amazon และ Google แล้วซึ่งทาง Amazon ที่ตอบกลับมาว่า

“Amazon เห็นความปลอดภัยของลูกค้าเป็นเรื่องที่สำคัญที่สุด และทางเราได้มีการดำเนินการหลายขั้นตอน เพื่อปกป้องข้อมูลของลูกค้าที่กรอกลงในเว็บ Amazon

เราสนับสนุนให้นักพัฒนาเบราว์เซอร์และส่วนเสริมเพิ่มเติมแนวทางที่ดีที่สุดเพื่อรักษาความปลอดภัยและปกป้องข้อมูลของลูกค้าที่ใช้งานบริการของตน” – โฆษก Amazon กล่าว

ส่วนทาง Google บอกว่ากำลังพิจารณาเรื่องนี้อยู่ และอ้างถึง บทความ Extensions Security FAQ  โดยแจ้งว่าการเข้าถึงข้อมูลรหัสผ่านนั้นไม่เป็นปัญหาด้านความปลอดภัย ตราบใดที่ได้รับหรือมีการใช้สิทธิ์การเข้าถึงข้อมูลในส่วนนี้อย่างเหมาะสม

ที่มา: Bleeping Computer

สนใจติดตามข่าวสารกับทางโฮสอะตอมได้ที่ hostatom.com