Des extensions Chrome qui fuient avec 37 millions d’installations sont surprises en train de divulguer votre historique de navigation

Lucas Morel

Des centaines de modules complémentaires populaires utilisaient des charges utiles cryptées de la taille d’une URL pour envoyer des requêtes de recherche, des référents et des horodatages à des serveurs externes, dans certains cas liés à des courtiers de données et à des opérateurs inconnus.

On estime que 37 millions d’installations dans le monde d’une série d’extensions Chrome qui fuient transmettent l’historique de navigation des utilisateurs à des serveurs externes.

Selon les conclusions d’un chercheur indépendant en sécurité utilisant le pseudonyme « Q Continuum », un total de 287 extensions ont envoyé des données qui correspondaient étroitement aux URL visitées lors de sessions de navigation simulées.

« Les acteurs derrière les fuites couvrent tout le spectre : Similarweb, Curly Doggo, Offidocs, des acteurs chinois, de nombreux petits courtiers de données obscurs et un mystérieux ‘Big Star Labs’ qui semble être une branche étendue de Similarweb », a déclaré le chercheur. Pour effectuer l’analyse, le chercheur a construit un pipeline automatisé qui a lancé des instances Chrome, installé des extensions, visité un ensemble prédéfini de sites Web et capturé les communications sortantes.

« L’inspection manuelle du trafic capturé a révélé une variété de schémas d’obscurcissement : base64, ROT47, compression LZ-String et cryptage complet AES-256 enveloppé dans RSA-OAEP », a déclaré le chercheur dans un rapport distinct publié sur les résultats. « Le décodage de ces charges utiles a montré des URL de recherche Google brutes, des référents de pages, des identifiants d’utilisateur et des horodatages envoyés à un réseau de domaines propriétaires et de points de terminaison de fournisseurs de cloud.

L’environnement de test du chercheur exécutait Chrome dans un conteneur Docker, permettant à chaque extension d’être isolée et analysée de manière cohérente.

« Nous devons noter que toutes les extensions qui fuient l’historique du navigateur n’ont probablement pas une intention malveillante », a déclaré le chercheur, précisant qu’ils ont dû supprimer manuellement quelques faux positifs des journaux des extensions étiquetées par leur scanner automatisé. « Certaines extensions peuvent être inoffensives et nécessiter de collecter l’historique du navigateur pour des fonctionnalités telles que » Avast Online Security & Privacy « , par exemple. »

La divulgation comprenait une liste d’URL du Chrome Web Store et des acteurs derrière ces extensions à titre de référence.

Sécurité du navigateurProtection des points de terminaisonSécurité