Home Ciencia y Tecnología Squarex revela las limitaciones arquitectónicas del navegador Devtools en la depuración de...

Squarex revela las limitaciones arquitectónicas del navegador Devtools en la depuración de extensiones maliciosas

51
0

Palo Alto, California, 29 de julio de 2025/Cybernewswire/-A pesar del uso en expansión de las extensiones del navegador, la mayoría de las empresas e individuos aún dependen de etiquetas como “verificado” y “cromado presentado” proporcionados por las tiendas de extensión como indicador de seguridad. El reciente caso GECO Colorpick ejemplifica cómo estas certificaciones no proporcionan más que un falso sentido de seguridad: KOI Analysis[1] divulgaron 18 extensiones maliciosas que distribuyeron spy ware a 2.3 millones de usuarios, y la mayoría lleva el estado “verificado” bien ajustado.

Squarex Los investigadores revelaron la razón tecnológica detrás de esta vulnerabilidad, destacando una falla arquitectónica en el navegador Devtools que evita que los proveedores y empresas del navegador realicen el análisis de seguridad exhaustivo que muchas empresas esperan.

“Además del hecho de que miles de actualizaciones y presentaciones de extensiones se realizan diariamente, es simplemente imposible que los proveedores de navegadores monitoreen y evalúen la postura de seguridad de una extensión en tiempo de ejecución”, cube Nishant Sharma, jefe de investigación de seguridad en Squarex, “Esto es porque los Devtools existentes fueron diseñados para inspeccionar las páginas internet. Detección de derivación a través del navegador rudimentario Devtool Telemetry “.

En otras palabras, incluso si los proveedores del navegador no se inundaron por la gran cantidad de solicitudes de sumisión de extensión, las limitaciones arquitectónicas de los devitos del navegador hoy en día permitirían numerosas extensiones maliciosas para pasar inspecciones de seguridad basadas en Devtool.

El navegador DevTools se introdujo a fines de la década de 2000, larga prostitución de la adopción de extensión generalizada. Estas herramientas fueron inventadas para ayudar a los usuarios y desarrolladores internet a depurar sitios internet e inspeccionar elementos de la página internet. Sin embargo, las extensiones del navegador tienen capacidades únicas para, entre otras, modificar, tomar capturas de pantalla e inyectar scripts en múltiples páginas internet, que no pueden ser monitoreadas y atribuidas fácilmente por el navegador Devtools. Por ejemplo, una extensión puede hacer una solicitud de purple a través de una página internet inyectando un script en la página. Con el navegador DevTools, no hay forma de diferenciar las solicitudes de purple hechas por la página internet y las de una extensión.

Detallado en el weblog técnicoLos investigadores de Squarex proponen un enfoque novedoso que utiliza la combinación de un navegador modificado y agentes de IA del navegador para conectar esta brecha. El navegador modificado expone la telemetría crítica requerida para comprender el verdadero comportamiento de una extensión, mientras que el agente de IA del navegador simula diferentes personajes de los usuarios para incitar varios comportamientos de extensión en tiempo de ejecución para el monitoreo y el análisis de seguridad. Esto no solo permite un análisis dinámico de la extensión, sino también los descubrimientos de varios comportamientos de extensión “ocultos” que solo se desencadenan por el tiempo, una cierta acción del usuario o entornos de dispositivos. Nombrado el sandbox de monitoreo de extensión, la investigación detalla las modificaciones necesarias requeridas para el navegador modificado.

La revelación de las limitaciones arquitectónicas del navegador Devtools expone una brecha de seguridad elementary que ha llevado a que millones de usuarios se vieran comprometidos. A medida que las extensiones del navegador se convierten en una parte central del flujo de trabajo empresarial, es elementary que las empresas pasen de etiquetas superficiales a soluciones diseñadas específicamente para abordar la seguridad de la extensión. Es absolutamente crítico que los proveedores de navegadores, empresas y proveedores de seguridad trabajen en estrecha colaboración para abordar lo que se ha convertido en uno de los vectores de amenazas emergentes más rápidos.

Este agosto, Squarex está ofreciendo una auditoría de extensión de toda la empresa en agosto. La auditoría implica realizar una auditoría extensa de todas las extensiones instaladas en toda la organización utilizando los tres componentes del marco de análisis de extensión de Squarex: análisis de metadatos, análisis de código estático y análisis dinámico con la caja de area de monitoreo de extensión, proporcionando un análisis completo de la exposición al riesgo de extensión de la organización y una puntuación de riesgo para cada extensión.

Acerca de Squarex

Squarex’s La extensión del navegador transforma cualquier navegador en cualquier dispositivo en un navegador seguro de grado empresarial. La solución de detección y respuesta del navegador de la industria de Squarex (BDR) faculta a las organizaciones para detectar, mitigar y mitigar los ataques internet del lado del cliente de la caza del cliente, incluidas las extensiones de navegador malicioso, la lanza avanzada, el ransomware nativo del navegador, la prevención de pérdidas de datos de Genai y más.

A diferencia de los enfoques de seguridad heredados y los engorrosos navegadores empresariales, SquareX se integra perfectamente con los navegadores de consumidores existentes de los usuarios, asegurando una mayor seguridad sin comprometer la experiencia o productividad del usuario. Al entregar una visibilidad y management incomparables directamente dentro del navegador, SquareX permite a los líderes de seguridad reducir su superficie de ataque, obtener inteligencia procesable y fortalecer su postura de seguridad cibernética empresarial contra el nuevo vector de amenazas: el navegador.

Más información disponible en: sqrx.com

Referencia

[1]

Contacto

Jefe de relaciones públicas

Junice Liew

Squarex

[email protected]

Esta historia fue publicada como un comunicado de prensa por Cybernewswire en Running a blog de negocios de Hackernoon Programa.

fuente

LEAVE A REPLY

Please enter your comment!
Please enter your name here