Segurança do navegador - Browser security

A segurança do navegador é a aplicação de segurança da Internet aos navegadores da web para proteger os dados da rede e os sistemas de computador contra violações de privacidade ou malware . As explorações de segurança dos navegadores costumam usar JavaScript , às vezes com script de site cruzado (XSS) com uma carga útil secundária usando Adobe Flash . As explorações de segurança também podem tirar proveito de vulnerabilidades (brechas de segurança) que são comumente exploradas em todos os navegadores (incluindo Mozilla Firefox , Google Chrome , Opera , Microsoft Internet Explorer e Safari ).

Segurança

Os navegadores da web podem ser violados de uma ou mais das seguintes maneiras:

  • O sistema operacional foi violado e o malware está lendo / modificando o espaço de memória do navegador em modo de privilégio
  • O sistema operacional tem um malware em execução como processo em segundo plano, que está lendo / modificando o espaço de memória do navegador em modo privilegiado
  • O executável do navegador principal pode ser hackeado
  • Os componentes do navegador podem ser hackeados
  • Plug-ins do navegador podem ser hackeados
  • As comunicações de rede do navegador podem ser interceptadas fora da máquina

O navegador pode não estar ciente de nenhuma das violações acima e pode mostrar ao usuário que uma conexão segura foi feita.

Sempre que um navegador se comunica com um site, o site, como parte dessa comunicação, coleta algumas informações sobre o navegador (a fim de processar a formatação da página a ser entregue, se nada mais). Se um código malicioso foi inserido no conteúdo do site, ou na pior das hipóteses, se esse site foi projetado especificamente para hospedar código malicioso, então as vulnerabilidades específicas de um navegador em particular podem permitir que esse código malicioso execute processos dentro do aplicativo do navegador de maneiras não intencionais (e lembre-se, um dos bits de informação que um site coleta de uma comunicação do navegador é a identidade do navegador - permitindo que vulnerabilidades específicas sejam exploradas). Depois que um invasor é capaz de executar processos na máquina do visitante, explorar vulnerabilidades de segurança conhecidas pode permitir que o invasor obtenha acesso privilegiado (se o navegador ainda não estiver em execução com acesso privilegiado) ao sistema "infectado" para executar um variedade ainda maior de processos e atividades maliciosos na máquina ou mesmo em toda a rede da vítima.

As violações de segurança do navegador da web geralmente têm o objetivo de contornar as proteções para exibir anúncios pop-up que coletam informações de identificação pessoal (PII) para marketing na Internet ou roubo de identidade , rastreamento de site ou análise da web sobre um usuário contra sua vontade, usando ferramentas como a web bugs , Clickjacking , Likejacking (onde o botão curtir do Facebook é direcionado), cookies HTTP , cookies zumbi ou cookies Flash (Objetos Compartilhados Locais ou LSOs); instalar adware , vírus , spyware , como cavalos de Tróia (para obter acesso aos computadores pessoais dos usuários por meio de cracking ) ou outro malware, incluindo roubo de banco online usando ataques man-in-the-browser .

Um estudo aprofundado de vulnerabilidades no navegador da web Chromium indica que, Validação de entrada imprópria (CWE-20) e Controle de acesso impróprio (CWE-284) são as principais causas de vulnerabilidades de segurança. Além disso, entre as vulnerabilidades examinadas no momento deste estudo, 106 vulnerabilidades ocorreram no Chromium devido à reutilização ou importação de versões vulneráveis ​​de bibliotecas de terceiros.

Vulnerabilidades no próprio software do navegador da web podem ser minimizadas mantendo o software do navegador atualizado, mas não serão suficientes se o sistema operacional subjacente for comprometido, por exemplo, por um rootkit. Alguns subcomponentes de navegadores, como scripts, complementos e cookies, são particularmente vulneráveis ​​("o problema do confuso deputy ") e também precisam ser resolvidos.

Seguindo o princípio de defesa em profundidade , um navegador totalmente corrigido e configurado corretamente pode não ser suficiente para garantir que problemas de segurança relacionados ao navegador não ocorram. Por exemplo, um rootkit pode capturar pressionamentos de tecla enquanto alguém faz login em um site de banco ou realizar um ataque man-in-the-middle modificando o tráfego de rede de e para um navegador da web. O sequestro de DNS ou falsificação de DNS podem ser usados ​​para retornar falsos positivos para nomes de sites digitados incorretamente ou para subverter os resultados de pesquisa de mecanismos de pesquisa populares. Malware como o RSPlug simplesmente modifica a configuração de um sistema para apontar para servidores DNS desonestos.

Os navegadores podem usar métodos mais seguros de comunicação de rede para ajudar a prevenir alguns desses ataques:

As defesas de perímetro, normalmente por meio de firewalls e o uso de servidores proxy de filtragem que bloqueiam sites maliciosos e executam varreduras antivírus de qualquer download de arquivo, são comumente implementadas como uma prática recomendada em grandes organizações para bloquear o tráfego de rede malicioso antes que ele atinja um navegador.

O tópico da segurança do navegador cresceu a ponto de gerar a criação de organizações inteiras, como o The Browser Exploitation Framework Project, criando plataformas para coletar ferramentas para violar a segurança do navegador, aparentemente para testar navegadores e sistemas de rede quanto a vulnerabilidades.

Plugins e extensões

Embora não façam parte do navegador em si, os plug - ins e as extensões do navegador estendem a superfície de ataque , expondo vulnerabilidades no Adobe Flash Player , Adobe (Acrobat) Reader , plug-in Java e ActiveX que são comumente explorados. Os pesquisadores estudaram extensivamente a arquitetura de segurança de vários navegadores da web, em particular aqueles baseados em designs plug-and-play. Este estudo identificou 16 tipos de vulnerabilidade comuns e 19 possíveis atenuações. O malware também pode ser implementado como uma extensão do navegador, como um objeto auxiliar do navegador, no caso do Internet Explorer. Navegadores como Google Chrome e Mozilla Firefox podem bloquear - ou alertar os usuários sobre - plug-ins inseguros.

Adobe Flash

Um estudo de agosto de 2009 da Social Science Research Network descobriu que 50% dos sites que usam Flash também empregam cookies Flash, embora as políticas de privacidade raramente os divulguem e os controles do usuário para as preferências de privacidade não existam. O cache da maioria dos navegadores e as funções de exclusão de histórico não afetam a gravação de objetos compartilhados locais do Flash Player em seu próprio cache, e a comunidade de usuários está muito menos ciente da existência e função dos cookies Flash do que dos cookies HTTP. Assim, os usuários que excluíram cookies HTTP e arquivos e caches do histórico do navegador podem acreditar que limparam todos os dados de rastreamento de seus computadores, embora na verdade o histórico de navegação do Flash permaneça. Bem como a remoção manual, o complemento BetterPrivacy para Firefox pode remover os cookies do Flash. O Adblock Plus pode ser usado para filtrar ameaças específicas e o Flashblock pode ser usado para dar uma opção antes de permitir o conteúdo em sites de outra forma confiáveis.

Charlie Miller recomendou "não instalar o Flash" na conferência de segurança de computadores CanSecWest. Vários outros especialistas em segurança também recomendam não instalar o Adobe Flash Player ou bloqueá-lo.

Modelo de segurança de senha

O conteúdo de uma página da web é arbitrário e controlado pela entidade proprietária do domínio nomeado exibido na barra de endereço. Se HTTPS for usado, a criptografia será usada para proteger contra invasores com acesso à rede, impedindo que o conteúdo da página seja alterado durante o trajeto. Quando apresentado a um campo de senha em uma página da web, o usuário deve olhar a barra de endereço para determinar se o nome de domínio na barra de endereço é o local correto para enviar a senha. Por exemplo, para o sistema de logon único do Google (usado, por exemplo, em youtube.com), o usuário deve sempre verificar se a barra de endereço indica "https://accounts.google.com" antes de inserir sua senha.

Um navegador não comprometido garante que a barra de endereço esteja correta. Essa garantia é um dos motivos pelos quais os navegadores geralmente exibem um aviso ao entrar no modo de tela cheia, no topo de onde a barra de endereço normalmente estaria, de modo que um site em tela cheia não possa criar uma interface de usuário de navegador falsa com uma barra de endereço falsa.

Navegador de hardware

Houve tentativas de comercializar navegadores baseados em hardware executados a partir de sistemas de arquivos não graváveis ​​e somente leitura. Os dados não podem ser armazenados no dispositivo e a mídia não pode ser substituída, apresentando um executável limpo cada vez que carrega. O primeiro desses dispositivos foi o ZeusGard Secure Hardware Browser, lançado no final de 2013. O site ZeusGard não funcionou desde meados de 2016. Outro dispositivo, o iCloak® Stik do site iCloak oferece um Live OS completo que substitui completamente todo o sistema operacional do computador e oferece dois navegadores do sistema somente leitura. Com o iCloak, eles fornecem o navegador Tor para navegação anônima, bem como um navegador Firefox normal para navegação não anônima. Qualquer tráfego da web não protegido (sem usar https, por exemplo), ainda pode estar sujeito à alteração man-in-the-middle ou outras manipulações baseadas no tráfego de rede.

LiveCD

LiveCDs , que executam um sistema operacional de uma fonte não gravável, normalmente vêm com navegadores da Web como parte de sua imagem padrão. Se a imagem LiveCD original estiver livre de malware, todos os softwares usados, incluindo o navegador da Web, serão carregados sem malware toda vez que a imagem LiveCD for inicializada.

Endurecimento do navegador

Navegar na Internet como uma conta de usuário com privilégios mínimos (ou seja, sem privilégios de administrador) limita a capacidade de uma exploração de segurança em um navegador da Web de comprometer todo o sistema operacional.

O Internet Explorer 4 e posterior permite a lista negra e a lista branca de controles ActiveX , complementos e extensões do navegador de várias maneiras.

O Internet Explorer 7 adicionou o "modo protegido", uma tecnologia que fortalece o navegador por meio da aplicação de um recurso de sandbox de segurança do Windows Vista chamado Controle de Integridade Obrigatório . O Google Chrome fornece uma sandbox para limitar o acesso da página da web ao sistema operacional.

Sites suspeitos de malware relatados ao Google e confirmados pelo Google são sinalizados como hospedeiros de malware em determinados navegadores.

Existem extensões e plug-ins de terceiros disponíveis para proteger até mesmo os navegadores mais recentes e alguns para navegadores e sistemas operacionais mais antigos. Software baseado em lista branca , como NoScript, pode bloquear JavaScript e Adobe Flash, que é usado para a maioria dos ataques à privacidade, permitindo que os usuários escolham apenas sites que sabem que são seguros - AdBlock Plus também usa assinaturas de regras de filtragem de anúncios em lista branca , embora tanto o próprio software quanto o os mantenedores da lista de filtros estão sob controvérsia por permitir, por padrão, que alguns sites passem pelos filtros predefinidos. O US-CERT recomenda bloquear o Flash usando NoScript .

Fuzzing

Os navegadores modernos passam por extensas análises para descobrir vulnerabilidades. O código Chromium do Google Chrome é continuamente difundido pela equipe de segurança do Chrome com 15.000 núcleos. Para o Microsoft Edge e o Internet Explorer , a Microsoft realizou testes fuzzed com 670 anos-máquina durante o desenvolvimento do produto, gerando mais de 400 bilhões de manipulações DOM de 1 bilhão de arquivos HTML.

Melhor prática

  • Carregar software limpo: inicialize a partir de um sistema operacional limpo conhecido que tenha um navegador da Web conhecido e limpo
  • Adote contramedidas adequadas contra a vulnerabilidade de Compartilhamento de Recursos entre Origens (CORS) (exemplos de patches são fornecidos para navegadores baseados em WebKit)
  • Evite ataques por meio de software de terceiros: use um navegador da Web reforçado ou o modo de navegação livre de complementos
  • Evite a manipulação de DNS: use DNS confiável e seguro
  • Evite explorações baseadas em sites: use plug-ins de verificação de links comumente encontrados em softwares de segurança de internet
  • Evite conteúdo malicioso: use defesas de perímetro e software anti-malware

Veja também

Referências

Leitura adicional