User Profiles: The Achilles' Heel of Web Browsers

2025年04月24日
  • 简介
    网络浏览器为我们在线体验提供了安全基础。虽然针对浏览器自身安全性的研究已经相当深入,但对浏览器与操作系统或文件系统的交互方式的研究却相对较少。在本研究中,我们首次系统性地分析了浏览器配置文件的安全性。浏览器配置文件是浏览器的磁盘持久化层,用于存储从用户的认证 Cookie 和浏览器扩展到证书信任决策和设备权限等各类数据。我们发现,除了 Tor 浏览器外,所有现代浏览器都将敏感数据存储在用户主目录中,并且几乎没有提供完整性和机密性保护。我们还展示了像密码和 Cookie 加密这样的安全措施可以轻易被绕过。此外,通过在用户的浏览器配置文件中部署恶意根证书,可以完全绕过 HTTPS。公钥基础设施(PKI)作为安全网络的支柱,HTTPS 也可以通过部署自定义的潜在恶意根证书而被完全规避。更令人担忧的是,我们展示了这些强大的攻击可以直接通过网页浏览器本身发起,借助 File System Access API(文件系统访问 API),这是 Chromium 浏览器最近添加的一项功能,允许网站通过 JavaScript 直接操作用户的文件系统。在一系列案例研究中,我们演示了攻击者如何安装恶意浏览器扩展、注入额外的根证书、劫持 HTTPS 流量,以及使网站能够访问硬件设备如摄像头和 GPS。基于我们的研究结果,我们认为研究人员和浏览器厂商需要开发并部署更安全的机制,以保护用户的浏览器数据免受文件系统攻击者的威胁。
  • 图表
  • 解决问题
    该论文研究了浏览器配置文件(browser profiles)的安全性问题,特别是其在操作系统和文件系统中的交互。研究发现,现代浏览器在存储敏感数据时缺乏足够的完整性和保密性控制,这可能导致严重的安全风险,例如HTTPS被绕过或恶意扩展被安装。这是一个相对较少被研究的领域,因此具有一定的新颖性。
  • 关键思路
    论文的关键思路是对浏览器配置文件进行系统的安全性分析,并揭示了多个潜在漏洞,例如密码和Cookie加密可被轻易绕过、通过部署恶意根证书绕过HTTPS等。此外,论文指出,这些攻击可以通过Chromium浏览器的File System Access API直接从网页中发起。相比现有研究,这篇论文首次系统化地研究了浏览器配置文件的安全性,并指出了文件系统级别的攻击向量。
  • 其它亮点
    论文通过一系列案例展示了攻击者如何利用这些漏洞实现恶意行为,如安装恶意扩展、注入根证书、劫持HTTPS流量以及访问硬件设备(如摄像头和GPS)。实验设计包括对主流浏览器的实际测试,并证明了Tor Browser是唯一一个在这方面表现良好的浏览器。论文未提及是否开源代码,但提出了未来的研究方向,例如开发更安全的机制来保护用户数据免受文件系统攻击者的侵害。
  • 相关研究
    与本研究相关的其他工作包括:1) 浏览器本身的漏洞研究,例如针对沙箱逃逸或内存安全问题的研究;2) 文件系统权限管理的研究,例如Windows和Linux下的权限模型改进;3) 公钥基础设施(PKI)的安全性研究,例如如何防止恶意根证书的滥用。相关论文标题可能包括《A Systematic Analysis of Chrome Extensions Security》和《Understanding and Mitigating Privilege Escalation Vulnerabilities in Modern Browsers》。
PDF
原文
点赞 收藏 评论 分享到Link

沙发等你来抢

去评论