- Otomatikleştirilmiş MITM (ortadaki adam saldırısı) tabanlı tarama hattı ile 287 Chrome uzantısının kullanıcıların tarama geçmişini dışarı aktardığı tespit edildi
- Bu uzantılar toplamda yaklaşık 37,4 milyon kez kurulmuş durumda; bu da dünya genelindeki Chrome kullanıcılarının yaklaşık %1’ine karşılık geliyor
- Veri sızdırma faaliyetlerine Similarweb, Curly Doggo, Offidocs, Big Star Labs gibi büyük veri broker’ları ile çok sayıda küçük şirketin dahil olduğu görüldü
- Analiz sonucunda bazı uzantıların URL verilerini gizleyerek iletmek için ROT47, AES‑256, LZ‑string gibi şifreleme teknikleri kullandığı ortaya çıktı
- Bu durum, basit bir gizlilik ihlalini aşarak kurum içi ağlar ve yönetim konsolu URL’lerinin açığa çıkması gibi güvenlik risklerine yol açabilecek ciddi bir tehdit oluşturuyor
Otomatik tarama hattının kurulması
- Araştırma ekibi, Docker ortamındaki Chrome tarayıcısını bir MITM proxy ile sarmalayarak, URL uzunluğuna göre çıktı trafiği korelasyonunu ölçen otomatik bir sistem kurdu
- URL uzunluğuyla orantılı olarak aktarım miktarı artıyorsa, ilgili uzantının URL’yi dışarı gönderdiği sonucuna varıldı
- Tarama iki aşamada gerçekleştirildi ve toplamda 930 CPU-günü harcandı
- İlk aşamada 4 URL uzunluğu test edildi; şüpheli oran (
0.1 ≤ R < 1.0) tespit edilirse 6 ek uzunlukla yeniden doğrulama yapıldı
Veri sızıntısının tespiti ve analizi
- 287 uzantının tarama geçmişini harici sunuculara gönderdiği doğrulandı
- Bu uzantıların toplam kurulum sayısı yaklaşık 37,4 milyon, yani dünya genelindeki Chrome kullanıcılarının yaklaşık %1’i ölçeğinde
- Sızdırılan veriler Similarweb, Curly Doggo, Offidocs, Big Star Labs gibi taraflara iletiliyor; bunların bir kısmı daha sonra Kontera scraper’ı üzerinden yeniden toplanıyor
- Honeypot sunucusu çalıştırılarak gerçek veri toplama IP’leri izlendi ve sonuçta HashDit, Blocksi AI Web Filter, Kontera dahil 5 ana IP bloğunun tekrar tekrar eriştiği görüldü
Başlıca aktörler ve bağlantılar
- OSINT analiziyle her uzantının geliştirici e-postası, gizlilik politikası ve sertifika bilgileri incelendi
- Similarweb’in “Similar Sites” uzantısının Kontera scraper’ı ile Curly Doggo ve Offidocs’a bağlı olduğu doğrulandı
- Big Star Labs, Similarweb ile aynı kod kalıplarını paylaşıyor ve aynı organizasyon olma ihtimali yüksek görünüyor
Öne çıkan sızıntı örnekleri
- Poper Blocker: URL’leri ROT47 ile karartıp
api2.poperblocker.com adresine gönderiyor
- Stylish: URL’leri AES‑256 ve RSA açık anahtar şifrelemesiyle şifreleyip
userstylesapi.com adresine gönderiyor
- BlockSite ve Video Ad Blocker Plus: URL’leri LZ‑string UTF16 sıkıştırmasıyla gönderiyor ve aynı veri şemasını kullanıyor
- Similarweb: Çok katmanlı URL kodlaması uygulanmış tarama verilerini
rank.similarweb.com adresine iletiyor
- WOT (Web of Trust): URL’leri XOR tabanlı özel bir kodlamayla şifreliyor; yapı olarak Similarweb ile aynı
- Smarty, CrxMouse, ApkOnline, Knowee AI, Super PiP ve diğerleri de URL parametreleri, header’lar, Google Analytics API vb. yollarla veri aktarıyor
Tehdidin boyutu ve etkisi
- Yaklaşık 37,4 milyon kullanıcı, yani Polonya nüfusu ölçeğinde bir kullanıcı kitlesi etkilendi
- Bazı uzantıların işlev gereği tarama geçmişine erişmesi gerekebilir, ancak birçoğu açık rıza olmadan veri topluyor
- Sızdırılan veriler reklam hedefleme, kurumsal casusluk ve oturum ele geçirme gibi amaçlarla kötüye kullanılabilir
- Özellikle kurumsal ortamlarda “verimlilik artırıcı” uzantılar kullanan çalışanlar için iç URL’lerin açığa çıkması riski bulunuyor
Sonuç ve uyarı
- Analiz edilen uzantıların önemli bir bölümü tespitten kaçmak için kasıtlı şifreleme ve gizleme teknikleri kullanıyor
- Bu durumun basit bir hata değil, veri toplamaya dayalı bir iş modeli olduğu değerlendiriliyor
- Ücretsiz olsa da açık kaynak olmayan yazılımlarda kullanıcının kendisi ‘ürün’ hâline gelebilir gerçeği unutulmamalı
- Chrome uzantısı kurarken izinlerin incelenmesi ve kaynağın doğrulanması kritik önem taşıyor
1 yorum
Hacker News yorumları
Yaklaşık 15 yıl önce yalnızca belirli bir işlev yapan bir Chrome uzantısı yapmıştım ve epey popüler olmuştu
Birkaç bin dolara satıp unutmuştum; şimdi dönüp bakınca, kötü niyetli kişilerin bu tür meşru uzantıları satın alıp kullanıcı verisinden para kazandığı örüntü çok net görünüyor
Buna benzer birçok vakayı bizzat gördüm
İlgili tartışmalar GitHub tartışmasında derlenmiş durumda
Oyuncuların yüksek seviyeli karakter satmasına ya da sosyal medya hesaplarının el değiştirmesine benziyor
Artık güvenliğin yeni cephesi tarayıcı uzantıları, bulut entegrasyonları ve uygulama erişim izinleri gibi alanlar
Gmail veya Google Drive için tam erişimi herhangi bir uygulamaya verirseniz fidye yazılımına maruz kalabilirsiniz
Yerel işletim sisteminde hiçbir iz bırakmaz ve antivirüs tarayıcıları da bunu yakalayamaz
Güvenlik denetim süreçleri o kadar zahmetli ki erişimleri tek tek kaldırmak işkenceye dönüşüyor
Daha iyi bir yönteme ihtiyaç var
Uzantı satışını tamamen engellemek mümkün olmasa da Chrome Web Store’un doğrulama süreci güçlendirilmeli
Ancak bu sorumluluk bireyler tarafından değil, mağaza işletmecisi tarafından yönetilmeli
Güvendiğiniz bir uzantı kötü amaçlı hale geldiğinde kendinizi nasıl koruyabileceğinize dair bazı yöntemler derledim
brave://flags/#brave-extension-network-blockingözelliğiyle trafik filtreleme kurallarını doğrudan ayarlayabilirsinizAcaba uzantı kod tabanını deterministik olarak denetleyebilen araçlar var mı diye merak ediyorum
Ben yalnızca açık kaynak uzantılar kullanıyorum
Kodun açık olduğu ve geliştiricinin anonim olmadığı uBlock Origin, SponsorBlock gibi uzantılara güveniyorum
Chrome Web Store fiilen düzenlemesiz bir pazar ve Google sadece gelirini topluyor
Açık kaynak, kurulumdan önce kodu bizzat inceleyebilmek için eldeki en temel güvenlik önlemi
Bu durum pip, npm, rpm gibi diğer açık kaynak dağıtım kanalları için de geçerli
İlgili tartışma GitHub tartışmasında yer alıyor
“Google’a güvenmeyelim” demektense “sistemi iyileştirelim” daha gerçekçi bir yaklaşım
Firefox ve Safari, Chrome’a kıyasla bu tür ayarlar için daha elverişli
Çoğu uzantının kodu obfuscate edilmiş olsa da kaynak kodunu herkes görebilir
Bunun yöntemi bu bağlantıda anlatılmış
Ben de yaklaşık 2 bin kişinin kullandığı küçük bir uzantıyı sürdürüyorum ve onu kötü amaçlı koda dönüştürmek için satın alma teklifleri sık sık alıyorum
Örnek olarak One Click Image Saver veriliyor
İlkokula giden kızım okulda Chromebook üzerinden Google Classroom kullanıyor, ama uzantılar üzerinde neredeyse hiç kısıtlama yok
Chrome her girişte “uzantı kötü amaçlı etkinlik nedeniyle kaldırıldı” şeklinde bir bildirim gösteriyor
Bu yüzden en iyisinin sadece açık kaynak uzantılar kullanmak ya da kendin yapmak olduğunu düşünüyorum
Basit bir ihtiyaçsa Tampermonkey ile kendin yazabilir, kodu da kendin inceleyebilirsin
Ben de artık uzantıların çoğunu kendim yapıyorum
Tampermonkey, kodu düzenleme ve inceleme açısından çok pratik; ayrıca yapay zeka araçlarıyla güvenlik kontrolü yapmak da kolay
Ben tüm yazılımlarda otomatik güncellemeleri devre dışı bırakıyorum
“Hemen güncellemezsen hacklenirsin” söylemi bir yanılsama
Hatta güncellemeden sonra hacklenme ihtimalinin daha yüksek olduğunu hissediyorum
Güvenilmeyen uzantıların bir gün satılıp kötü amaçlı koda dönüşme ihtimali yüksek
Bu yüzden ben yalnızca uBlock Origin yüklüyorum
Hepsi Google’ın zorunlu tuttuğu herkese açık e-posta adresine geliyor
Buna karşılık gerçekten faydalı tek bir e-posta bile gelmedi
Bu yüzden ben de yalnızca uBlock Origin, Bitwarden ve kendi yaptığım uzantılara güveniyorum
Örnek: Old Reddit Redirect
Eskiden Tree Style Tab kullanırdım ama Firefox artık dikey sekme özelliğini yerleşik olarak desteklediği için buna gerek kalmadı
Yeni bir uzantı kurmak fazla riskli
Geliştirici Raymond Hill daha sonra bunu yeniden fork’layarak bugünkü sürümü oluşturdu
Pek çok uzantı,
"u": "https://www.google.com/search?q=target"gibi arama sorgularındaki URL parametrelerini topluyorBu, yalnızca gezinme geçmişinin değil, kimlik doğrulama token’larının da ele geçirilebileceği anlamına geliyor
Böyle token’lar her zaman ifşa edilmiş durumdadır
Dünyanın en zengin şirketlerinden biri olan Google’ın neden bu sorunu bizzat çözmediği sorgulanıyor
Reklam engelleyicileri engellemek için bu kadar uğraşırken, buna göz yumuluyor
O zaman daha önemli soru “neden bunu açıklamadı” oluyor
macOS’ta yüklü tüm Chrome uzantı kimliklerini listeleyen komut paylaşılıyor
Çıktıyı kötü amaçlı uzantı listesiyle karşılaştırabilirsiniz
bad_browser_extension_check_osx.sh dosyası terminalden doğrudan çalıştırılabiliyor