MEGA aktualizuje trojanowane rozszerzenie Chrome o czystszą wersję 3.39.5

Bezpieczeństwo / MEGA aktualizuje trojanowane rozszerzenie Chrome o czystszą wersję 3.39.5 2 minuty czytania

MEGA



Trojanowane rozszerzenie MEGA Chrome zostało zaktualizowane o czystszą wersję 3.39.5 po tym, jak nieznany atakujący przesłał trojanowaną wersję do sklepu internetowego Google Chrome 4thwrześnia. Podczas automatycznej aktualizacji lub instalacji rozszerzenie Chrome prosi o podwyższone uprawnienia, które pierwotnie nie są wymagane przez prawdziwe rozszerzenie. W przypadku, gdy zezwolenie zostało udzielone, wyprowadzono poświadczenia stron internetowych, takich jak live.com, amazon.com, github.com i google.com, mymonero.com, myetherwallet.com, idex.market i żądania HTTP Post do serwerów innych witryn, które były z siedzibą na Ukrainie.

Cztery godziny po tym naruszeniu firma MEGA podjęła natychmiastową akcję i zaktualizowała trojanowe rozszerzenie o czystszą wersję 3.39.5, tym samym dokonując automatycznej aktualizacji instalacji, których dotyczy problem. Z powodu tego naruszenia Google usunęło to rozszerzenie ze sklepu internetowego Chrome po pięciu godzinach.



Plik odpowiedni blog przez MEGA podał przyczynę tego naruszenia bezpieczeństwa i w pewnym stopniu zrzucił winę na Google: „Niestety, Google zdecydowało się zabronić podpisów wydawców w rozszerzeniach Chrome i teraz polega wyłącznie na podpisywaniu ich automatycznie po przesłaniu do sklepu internetowego Chrome, co usuwa ważną barierę dla zewnętrznych kompromis. MEGAsync i nasze rozszerzenie do przeglądarki Firefox są podpisane i hostowane przez nas i dlatego nie mogły paść ofiarą tego wektora ataku. Chociaż nasze aplikacje mobilne są hostowane przez Apple / Google / Microsoft, są przez nas podpisane kryptograficznie, a zatem również odporne ”.



Według bloga , tylko ci użytkownicy zostali dotknięci tym naruszeniem, którzy mieli zainstalowane rozszerzenie MEGA Chrome na swoim komputerze w momencie tego incydentu, włączono automatyczną aktualizację i zaakceptowano dodatkowe uprawnienia. Ponadto, jeśli wersja 3.39.4 została świeżo zainstalowana, trojanowane rozszerzenie miałoby wpływ na użytkowników. Kolejna ważna uwaga dla użytkowników została przekazana przez zespół MEGA: „Pamiętaj, że jeśli odwiedziłeś jakąkolwiek witrynę lub korzystałeś z innego rozszerzenia, które wysyła poświadczenia w postaci zwykłego tekstu za pośrednictwem żądań POST, albo przez bezpośrednie przesłanie formularza, albo przez proces XMLHttpRequest w tle ( MEGA nie jest jednym z nich), gdy trojanowe rozszerzenie było aktywne, weź pod uwagę, że twoje poświadczenia zostały naruszone w tych witrynach i / lub aplikacjach. ”



Jednak użytkownicy, którzy uzyskują dostęp https://mega.nz bez rozszerzenia do Chrome nie będzie to miało wpływu.

W końcowej części swojego bloga programiści Mega przeprosili za niedogodności spowodowane tym incydentem dla użytkowników. Twierdzili, że wszędzie tam, gdzie było to możliwe, MEGA stosowała ścisłe procedury wydawania z wielostronnym przeglądem kodu, podpisami kryptograficznymi i solidnym przepływem pracy. MEGA stwierdziła również, że aktywnie bada naturę ataku i sposób, w jaki sprawca uzyskał dostęp do konta Chrome Web Store.