近日,据路透社报道,安全公司Awake Security的研究人员新发现,浏览器市场的老大Chrome成了间谍软件的“批发市场”,大量包含间谍软件的Chrome扩展插件已经被下载了超过3200万次。
该事件暴露了科技行业最重要的产品之一——Chrome浏览器存在严重安全问题,直接威胁到全球互联网用户的隐私和信息安全,因为浏览器更多地被用于处理电子邮件、财务等敏感信息。
Alphabet公司旗下的google表示,在上个月受到研究人员的警告后,已从其官方的Chrome网上应用店中删除了70多个恶意加载项。
Google发言人Scott Westover告诉路透社:
根据下载量,Awake联合创始人兼首席科学家Gary Golomb表示,这是迄今为止影响最广的Chrome应用商店恶意软件活动。
对于拥有强大安全团队和安全流程的Google公司来说,大规模的Chrome恶意插件为整个科技行业都敲响了警钟——传统网络安全技术和流程存在短板和盲区,同时该事件也可看作是人工智能安全技术的一次里程碑式的突破。
目前,Google拒绝讨论此次大规模间谍软件传播事件导致的破坏性后果和广度,也没有解释为何过去几年承诺会更紧密地监督产品安全问题,但这次却没有检测并删除官方应用商店中如此之多的恶意插件。
尽管恶意浏览器扩展问题已经存在多年,但情况正变得越来越糟,这些插件最初只是弹出一些流氓广告,但现在将兴趣转向了安装其他恶意程序或跟踪用户,从事着政府或商业间谍所做的工作。
据Awake方面的消息,目前尚不清楚这些恶意软件背后的操纵者,恶意插件的开发人员在向Google提交扩展程序时提供了虚假的联系信息。
创建国家安全公司Carbon Black and Obsidian Security的前美国国家安全局工程师Ben Johnson说:“任何能够渗透某人浏览器或电子邮件等敏感区域的技术/活动,都会成为国家间谍活动和有组织犯罪的重大目标。”
Awake首席科学家Golomb说:
研究人员发现,如果有人使用家用计算机浏览器上网,恶意软件将悄悄连接到一系列网站并传输信息。而如果用户使用公司网络(包括安全服务)则浏览器恶意软件将保持静默不会传输敏感信息,甚至不会访问这些恶意网站。
Golomb说:
在通报该事件后,Awake还发布了相关研究报告,包括恶意域名和Chrome扩展插件列表(
https://awakesecurity.com/blog/the-internets-new-arms-dealers-malicious-domain-registrars)。
报告指出,所有恶意域名(超过15,000个互联链接)都是从以色列的一个小型域名注册商Galcomm那里购买的,该公司正式注册名称为CommuniGal CommunicationLtd。
负责注册服务商的互联网名称与数字地址分配机构(Internet Corp for Assigned Names and Numbers)表示,多年来,该公司几乎没有收到关于Galcomm的投诉,也没有收到有关恶意软件的投诉。
恶意软件开发人员长期以来一直使用Google的Chrome商店作为重要渠道。2018年,面对高达10%的插件都是恶意插件的事实,Google曾表示将通过增加人工审核进一步提高安全性。
但暴露此次Chrome大规模间谍软件插件问题的,却是Awake的人工智能安全技术。这对于人工智能的领导者Google来说,多少有些让人感到尴尬。
其实早在今年二月份,Chrome就曾曝出过类似的Chrome安全问题。独立研究员贾米拉·卡亚(Jamila Kaya)和思科系统公司的Duo Security 也曾发现Chrome浏览器恶意软件活动,窃取了大约170万Chrome用户的数据。Google当时参加了调查,结果发现了500个欺诈性扩展。