محققان روش جدیدی برای تنظیم بی سر و صدا پسوندهای خود در مرورگرهای کروم و سایر مرورگرهای کروم پیدا کرده اند. و همه اینها بدون هشدارهای غیر ضروری برای کاربران. تمرکز این است که چگونه تنظیمات نصب اضافی.

به طور معمول ، از پرونده های ویژه JSON در AppData برای کنترل استفاده می شود ، که در آن برنامه های توسعه یافته نصب شده و کد تأیید (MAC) بخیه می شوند. اما دانشمندان نشان داده اند که این آزمایشات فقط با یک رکورد شسته و رفته برای دیسک نادیده گرفته می شود.
روش مانند این کار می کند: ابتدا مهاجم شناسه گسترش مورد نظر را محاسبه می کند ، سپس یک کلید مخفی را برای امضای از منبع مرورگر ترسیم می کند و کد آزمایش صحیح را ایجاد می کند.
پس از آن ، هنوز هم برای بازنویسی تنظیمات – و مرورگر مطیعاً سمت چپ سمت چپ را هنگام شروع راه اندازی کرد. علاوه بر این ، هیچ پرچمی در خط فرمان یا بارگیری از فروشگاه Chrome وجود ندارد.
یک ترفند جداگانه این است که برنامه ریزی شده در حال ضرب و شتم است ، اگر گسترش محلی دارای همان شناسه با وب سایت رسمی Chrome باشد ، نسخه محلی اولویت دریافت می کند. و این یک مسیر مستقیم برای پنهان کردن افزونه مجاز توسط مدیران است.
حتی سیاستمداران گروه در شبکه دامنه اقتصادی نیستند: ممکن است جعلی باشند یا دوره های موجود در کتاب ثبت نام را حذف کنند (HKCU \ نرم افزار \ خط مشی \ Google \ Chrome).
برای مهاجمان ، این به معنای یک نقطه تعمیر آرام و قابل اعتماد در سیستم و برای نگهبانان جدید – سردرد است. کارشناسان توصیه می کنند نظارت را در پرونده های نصب تغییر دهید ، تغییر کار رژیم توسعه دهنده و نظارت بر ویرایشگر مشکوک در ثبت نام را انجام دهید.
بنابراین ، تحقیقات مکان ضعیفی را برای کل معماری کروم نشان می دهد: قفل استاتیک HMAC و در دسترس بودن پرونده ها برای ضبط. برای بستن ضرر ، باید عمیق تر به سیستم بررسی کنید یا رمزگذاری را در سطح سیستم عامل افزایش دهید.