Guardio Labs’ forskerhold har for nylig afsløret en kritisk zero-day sårbarhed i den meget brugte Opera-webbrowserfamilie. Denne sårbarhed, kodenavnet MyFlaw, udgør en betydelig trussel, da det gør det muligt for angribere at udføre ondsindede filer på både Windows- og MacOS-systemer.
Fejlen udnytter en bestemt browserudvidelse, fremhæver en bredere udfordring i moderne browsersikkerhed.
MyFlaw-sårbarhed udnytter My Flow-funktionen
MyFlaw-sårbarheden er centreret omkring Operas My Flow-funktion, designet til at synkronisere beskeder og filer mellem mobile og stationære enheder. Denne funktion bruger en kontrolleret browserudvidelse, effektivt omgå browserens sandkasse og hele processen. Problemet påvirker både standard Opera-browseren og dens spilfokuserede modstykke, Opera GX.
Guardio Labs påpegede, at fejlen kunne udnyttes gennem en specielt udformet udvidelse, drage fordel af My Flow-funktionens chat-lignende grænseflade til at udveksle noter og filer. Især, filer, der udveksles via webgrænsefladen, kunne udføres uden for browserens sikkerhedsgrænser.
Sårbarheden blev ansvarligt afsløret af Guardio Labs i november 17, 2023, fører til hurtig handling fra Opera. Virksomheden løste problemet gennem opdateringer udgivet i november 22, 2023, at sikre brugere mod potentiel udnyttelse.
My Flows udvidelse og manifestfil
My Flow er afhængig af en intern browserudvidelse kendt som “Opera Touch-baggrund.” Denne udvidelse kommunikerer med sin mobile modpart og kommer med sin egen manifestfil, angivelse af nødvendige tilladelser og adfærd.
Især, manifestfilen indeholder egenskaben externally_connectable, erklære, hvilke websider og udvidelser der kan oprette forbindelse til den. Guardio Labs identificerede en glemt version af My Flow-destinationssiden, der mangler væsentlige sikkerhedsforanstaltninger, giver et potentielt indgangspunkt for angribere.
Angrebskæde og udnyttelse
Guardio Labs afslørede en angrebskæde, der involverede en specialfremstillet udvidelse, der forklædte sig som en mobil enhed. Angriberen parrer udvidelsen med offerets computer, at overføre en krypteret ondsindet nyttelast via en ændret JavaScript-fil.
Nyttelasten udføres derefter på værten ved at bede brugeren om at klikke hvor som helst på skærmen. Denne sofistikerede udnyttelse understreger den udviklende kompleksitet af browserbaserede angreb og de forskellige vektorer, trusselsaktører kan udnytte.
Guardio Labs understreger behovet for interne designændringer hos Opera og forbedringer i Chromiums infrastruktur.
Virksomheden anbefaler foranstaltninger som at deaktivere tredjepartsudvidelsestilladelser på dedikerede produktionsdomæner, ligner Chromes webbutik, at øge sikkerheden. Mens Opera reagerede prompte på sikkerhedshullet, Guardio Labs understreger vigtigheden af kontinuerligt samarbejde mellem browserudviklere og sikkerhedseksperter for at vedligeholde og forbedre produktsikkerheden.