Domanda Risolto Le estensioni dei browser sono sicure contro la clonazione della sessione del browser?

Stato
Discussione chiusa ad ulteriori risposte.

MiLimat

Utente Silver
15 Marzo 2021
135
17
30
64
Buonasera a tutti,
le estensioni (per esempio Mega extension) che usiamo sul browser (per esempio Chrome) possono essere in qualche modo sicure contro la clonazione del browser?

Scusate per l'ignoranza in materia.
Grazie a chi mi risponderà
 
Cosa intendi per "clonazione della sessione del browser"? Non ne ho mai sentito parlare
 
tbh credo dipenda dall'estensione in sè, ma farò solo delle speculazioni visto che non ho mai approfondito come queste vengano create. Secondo me le estensioni che richiedono un'autenticazione di qualche sorta potrebbero essere vulnerabili, mentre le estensioni che interagiscono solo con un server - senza richiedere login o altre forme di riconoscimento - non lo sono. Però come detto sto facendo guessing, non sono sicuro che sia così
 
tbh credo dipenda dall'estensione in sè, ma farò solo delle speculazioni visto che non ho mai approfondito come queste vengano create. Secondo me le estensioni che richiedono un'autenticazione di qualche sorta potrebbero essere vulnerabili, mentre le estensioni che interagiscono solo con un server - senza richiedere login o altre forme di riconoscimento - non lo sono. Però come detto sto facendo guessing, non sono sicuro che sia così
Sarebbe interessante capire quale sia la verità, o quantomeno capire come funziona il session hijacking
 
Sarebbe interessante capire quale sia la verità, o quantomeno capire come funziona il session hijacking
Beh il session hijacking è abbastanza facile da capire, gira tutto intorno allo sfruttare delle vulnerabilità (come XSS, CSRF, ma anche altre) per rubare i cookie di sessione di un utente (e riutilizzarli appunto per rubargli la sessione) o sfruttare alcune misconfiguration per ingannare l'utente ad eseguire coi propri cookie delle richieste HTTP generate dall'attaccante.

Le estensioni dei browser non sono altro che delle specie di mini-applicazioni scritte in JavaScript, per cui immagino che scambino richieste HTTP coi vari server e che quindi possano anche essere vulnerabili a questo genere di falle. Se ho tempo provo a vedere online se hanno mai fatto degli attacchi simili
 
Le estensioni dei browser non sono altro che delle specie di mini-applicazioni scritte in JavaScript, per cui immagino che scambino richieste HTTP coi vari server e che quindi possano anche essere vulnerabili a questo genere di falle.
Quindi, visto che scambiano richieste HTTP e non HTTPS, ci potrebbe essere il rischio di un attacco man in the middle?
 
Quindi, visto che scambiano richieste HTTP e non HTTPS, ci potrebbe essere il rischio di un attacco man in the middle?
Si, anche se usi https sei a rischio attacco mitm solo che chi intercetta il traffico non riesce a leggere niente poichè le informazioni scambiate sono criptate rendendo quindi l'attacco inutile.

Leggi qui, spiega molto bene il funzionamento che ha già accennato 0xbro

 
Quindi, visto che scambiano richieste HTTP e non HTTPS, ci potrebbe essere il rischio di un attacco man in the middle?
no vabbè era per dire che la tecnologia utilizzata è quella HTTP/HTTPS e non altri protocolli, ma il fatto di utilizzare uno o l'altro dipende dal server in questione e da come è stata scritta l'estensione (anche se immagino che il 90% delle estensioni utilizzi HTTPS ormai)
 
L'estensione di mega che hai portato come esempio è un po' particolare, sul sito ufficiale c'è un whitepaper per la sicurezza in pdf. In pratica tutto il webclient presente su mega.nz è incluso nell'estensione ciò significa che è più sicuro anche nel caso in cui il sito ufficiale venisse compromesso (stili e script non vengono chiesti al server remoto tramite HTTPS perché sono già in locale). Tuttavia leggendo il codice vedo che salva cookie e cose nel session/localstorage proprio come il client ufficiale, puoi consulare il loro repo ufficiale github. Quindi alla fine dei giochi non si può fare man-in-the-middle o attacchi simili però un malware nel tuo pc può sempre rubare cookie e storage dal browser e reinserirli in un altro browser di proprietà dell'attaccante, il che gli garantisce accesso all'account finché non premi il tasto di logout nell'estensione.
 
  • Mi piace
Reazioni: TheWorm91 e 0xbro
Si, anche se usi https sei a rischio attacco mitm solo che chi intercetta il traffico non riesce a leggere niente poichè le informazioni scambiate sono criptate rendendo quindi l'attacco inutile.

Leggi qui, spiega molto bene il funzionamento che ha già accennato 0xbro

Grazie mille!
Messaggio unito automaticamente:

L'estensione di mega che hai portato come esempio è un po' particolare, sul sito ufficiale c'è un whitepaper per la sicurezza in pdf. In pratica tutto il webclient presente su mega.nz è incluso nell'estensione ciò significa che è più sicuro anche nel caso in cui il sito ufficiale venisse compromesso (stili e script non vengono chiesti al server remoto tramite HTTPS perché sono già in locale). Tuttavia leggendo il codice vedo che salva cookie e cose nel session/localstorage proprio come il client ufficiale, puoi consulare il loro repo ufficiale github. Quindi alla fine dei giochi non si può fare man-in-the-middle o attacchi simili però un malware nel tuo pc può sempre rubare cookie e storage dal browser e reinserirli in un altro browser di proprietà dell'attaccante, il che gli garantisce accesso all'account finché non premi il tasto di logout nell'estensione.
Grazie mille per la spiegazione dettagliata! Sei stato super esaustivo
 
Stato
Discussione chiusa ad ulteriori risposte.