- 諸如“驗證”之類的標籤給出了錯誤的安全感,但不能反映實際的擴展行為
- 瀏覽器Devtools從來沒有打算觀看擴展在標籤上行為和隨著時間的流逝的方式
- 惡意擴展通常會正常起作用,直到這些激活使其隱藏的特徵活著
瀏覽器惡意擴張的不受控制的傳播繼續使用戶面臨間諜軟件和其他威脅,這主要是由於軟件處理擴展安全性的方式。
來自的新研究 二次 這些指控仍然基於“驗證”或“鍍鉻”等信任的表面指數,這些指控曾多次無法防止廣泛的妥協。
這些指標雖然打算讓用戶放心,但通常會為擴展的實際行為提供一些圖片。
標籤可為動態威脅提供最小的保護
一個核心問題在於DevTools瀏覽器的局限性,該瀏覽器於2000年代後期設計,目的是在網站上找到錯誤。
這些工具從未打算檢查現代瀏覽器擴展程序的更複雜的行為,這些行為可以執行場景,屏幕截圖並在選項卡上進行工作,現有DevTools正在努力檢測或交付的動作。
這創造了一個環境,即使收集數據或處理組織含量,也可以隱藏惡意行為。
這些DevTools的失敗在於它們無法提供遙測,從而從標準組織活性中分離出擴展的行為。
例如,當將一個方案插入具有擴展名的網站時,DevTools被剝奪了將其與頁面固有功能區分開的手段。
GECO ColorPick事件提供了一個示例,說明了置信度指標可能失敗的方式 – 根據KOI研究結果,儘管傳輸了高度可見的“已驗證”標籤,但18個惡意擴展能夠向230萬用戶分發間諜軟件。
為了解決這個問題,Square建議 一個新的上下文 包括修改後的瀏覽器以及稱為AI瀏覽器的內容。
該組合旨在模擬各種行為和使用條件,從擴展中繪製隱藏或延遲的答案。
該方法是Sarexx的一部分,監視擴展監視,該法規允許基於動態的真實時間分析,而不僅僅是靜態代碼檢查。
目前,許多組織繼續基於自由病毒保護工具或在瀏覽器保護中建造的,這與不斷發展的威脅格局一致。
感知和真實安全之間的差距使個人和公司都脆弱。
該計劃的長期影響仍然是辯論,但反映了一種日益認識的認識,即基於瀏覽器的威脅需要的不僅僅是表面保障。