शोधकर्ताओं ने क्रोम और अन्य क्रोमियम ब्राउज़रों में अपने एक्सटेंशन को चुपचाप सेट करने का एक नया तरीका पाया है। और यह सब उपयोगकर्ताओं के लिए अनावश्यक चेतावनी के बिना। फोकस यह है कि अतिरिक्त स्थापना सेटिंग्स कैसे हैं।

आमतौर पर, AppData में विशेष JSON फ़ाइलों का उपयोग नियंत्रण के लिए किया जाता है, जिसमें विस्तारित उपयोगिताओं को स्थापित किया जाता है और सत्यापन कोड (MAC) सिले होते हैं। लेकिन वैज्ञानिकों ने दिखाया है कि इन परीक्षणों को डिस्क के लिए सिर्फ एक साफ रिकॉर्ड के साथ अनदेखा किया जा सकता है।
तरीका यह इस तरह से काम करता है: सबसे पहले, हमलावर वांछित विस्तार की आईडी की गणना करता है, फिर ब्राउज़र संसाधन से हस्ताक्षर के लिए एक गुप्त कुंजी खींचता है और सही परीक्षण कोड बनाता है।
उसके बाद, यह अभी भी सेटिंग्स को फिर से लिखना था – और ब्राउज़र ने शुरू होने पर आज्ञाकारी रूप से बाईं ओर बाईं ओर लॉन्च किया। इसके अलावा, कमांड लाइन पर कोई ध्वज नहीं है या क्रोम स्टोर से डाउनलोड करना है।
एक अलग ट्रिक यह है कि एक्सटेंशन सेट स्टॉम्पिंग स्टॉम्पिंग है, अगर स्थानीय विस्तार में आधिकारिक क्रोम वेबसाइट के साथ एक ही आईडी है, तो स्थानीय संस्करण को प्राथमिकता मिलेगी। और यह प्रशासकों द्वारा अनुमत प्लगइन को छिपाने के लिए एक सीधा रास्ता है।
यहां तक कि डोमेन नेटवर्क में समूह के राजनेता किफायती नहीं हैं: वे नकली हो सकते हैं या बस पंजीकरण पुस्तक (HKCU \ सॉफ्टवेयर \ Policy \ Google \ Chrome) में पाठ्यक्रमों को हटा सकते हैं।
हमलावरों के लिए, इसका अर्थ है सिस्टम में और नए गार्ड – सिरदर्द के लिए एक शांत और विश्वसनीय मरम्मत बिंदु। विशेषज्ञ स्थापना फ़ाइलों में निगरानी बदलने की सलाह देते हैं, डेवलपर शासन के कार्य पारियों की जांच करते हैं और रजिस्टर में संदिग्ध संपादक की निगरानी करते हैं।
इसलिए, अनुसंधान पूरे क्रोमियम आर्किटेक्चर के लिए एक कमजोर स्थान दिखाता है: स्टेटिक एचएमएसी लॉक और रिकॉर्ड करने के लिए फ़ाइलों की उपलब्धता। नुकसान को बंद करने के लिए, आपको सिस्टम में अधिक गहराई से जांच करनी होगी या ऑपरेटिंग सिस्टम स्तर पर एन्क्रिप्शन बढ़ाना होगा।