ガーディオ研究所’ 研究チームは最近、重要な情報を発見しました。 ゼロデイ脆弱性 広く使用されている Opera Web ブラウザ ファミリ. この脆弱性, コードネームMyFlaw, 攻撃者が Windows と MacOS システムの両方で悪意のあるファイルを実行できるため、重大な脅威となります。.
この欠陥は特定の機能を悪用しています。 ブラウザ拡張機能, 最新のブラウザセキュリティにおける広範な課題を浮き彫りにする.
MyFlaw の脆弱性により My Flow 機能が悪用される
MyFlaw の脆弱性は Opera の My Flow 機能に集中しています, モバイルデバイスとデスクトップデバイス間でメッセージとファイルを同期するように設計されています. この機能は制御されたブラウザ拡張機能を利用します, ブラウザのサンドボックスとプロセス全体を効果的にバイパスします。. この問題は、標準の Opera ブラウザとゲームに特化したブラウザの両方に影響します。, オペラGX.
Guardio Labs は、特別に細工された拡張機能を通じてこの欠陥が悪用される可能性があると指摘しました, My Flow 機能のチャットのようなインターフェイスを利用してメモやファイルを交換する. 特に, Web インターフェイスを通じて交換されるファイルは、ブラウザのセキュリティ境界の外側で実行される可能性があります.
この脆弱性は、Guardio Labs によって 11 月に責任を持って公表されました。 17, 2023, Opera からの迅速な対応につながる. 同社は 11 月にリリースされたアップデートを通じてこの問題に対処しました 22, 2023, 潜在的な悪用からユーザーを保護する.
私のフローの拡張機能とマニフェスト ファイル
私のフローは、として知られる内部ブラウザ拡張機能に依存しています。 “オペラタッチの背景。” この拡張機能はモバイル版と通信し、独自のマニフェスト ファイルが付属しています, 必要な権限と動作の指定.
特に, マニフェスト ファイルには externally_connectable プロパティが含まれています, どの Web ページと拡張機能が接続できるかを宣言する. Guardio Labs は、必須のセキュリティ対策が欠如している My Flow ランディング ページの忘れられたバージョンを特定しました, 攻撃者に潜在的な侵入ポイントを提供する.
攻撃チェーンとエクスプロイト
Guardio Labs は、モバイル デバイスを装った特別に作成された拡張機能が関与する攻撃チェーンを発見しました。. 攻撃者は拡張機能を被害者のコンピュータとペアリングします, 変更された JavaScript ファイルを介して、暗号化された悪意のあるペイロードを送信する.
その後、ユーザーに画面上の任意の場所をクリックするよう求めることで、ペイロードがホスト上で実行されます。. この高度な悪用は、ブラウザベースの攻撃がますます複雑になり、攻撃者が利用できるベクトルが多様であることを浮き彫りにしています。.
Guardio Labs は、Opera の内部設計変更と Chromium インフラストラクチャの改善の必要性を強調.
同社は、専用の実運用ドメインでサードパーティの拡張機能のアクセス許可を無効にするなどの措置を推奨しています。, Chromeのウェブストアに似ています, セキュリティを強化するために. Opera はセキュリティ ホールに迅速に対応しましたが、, Guardio Labs は、製品のセキュリティを維持および向上させるために、ブラウザ開発者とセキュリティ専門家が継続的に協力することの重要性を強調しています。.