你会通过访问 Chrome 中的网站来感染病毒吗?

信息安全 网页浏览器 恶意软件
2021-08-22 16:10:59

我最近阅读了Google Chrome:Drive-By 下载的终结说驱动下载是谷歌浏览器的历史是真的吗?

因此,如果我有一个链接(来自垃圾邮件),我可以右键单击 >> open in new incognito window>> 并 100% 确定我的系统没有病毒/损坏?

最初我在https://webapps.stackexchange.com/questions/15209/anonymous-links-in-email/15211上问了这个问题,但我没有得到一个好的答案(而且答案都是针对网络钓鱼的-sites 而我的问题是针对“病毒站点”)。

3个回答

简短回答:是的,您只需在 Chrome 或任何其他浏览器中访问网站即可感染病毒,无需用户交互(视频演示)。即使使用 Chrome,你也不是 100% 安全的——而且你可能永远不会使用任何浏览器,但 Chrome 已经非常接近它,安全研究社区似乎同意,目前它是你可以使用的最安全的浏览器.

长答案:Chrome 目前是 Windows 中最安全的浏览器,因为它使用的沙盒技术增加了安全性。这个沙盒的一个很好的描述在这里: http: //blog.chromium.org/2008/10/new-approach-to-browser-security-google.html虽然有点过时了。一个更新的和技术性的在这里:http ://dev.chromium.org/developers/design-documents/sandbox

一般的想法是,恶意网站必须使用两个单独的漏洞来在您的 PC 上执行代码:第一个漏洞利用浏览器,第二个漏洞利用 sanbox。这已被证明是一件非常困难的事情——从来没有做过。

您的问题来得正是时候:一周前,安全研究公司 VUPEN 声称它破坏了 chrome 沙箱并发布了以下公告:http ://www.vupen.com/demos/VUPEN_Pwning_Chrome.php 如果您观看视频,您将看到除了访问恶意 URL 之外不需要用户交互,并且会突然弹出一个示例应用程序(它可能是病毒)。攻击描述被证明是错误的(但这对简单的用户来说并不重要):沙盒本身没有被破坏。事实证明,VUPEN 利用了 Adob​​e Flash Player 中的一个错误,这是一个几乎每个人都安装过的插件——而且这个插件没有被沙盒化。谷歌的回答是他们正在快速发展,所以这个插件最终会在下一个版本中被沙盒化。

总结一下:正如您在视频中看到的那样,您永远无法 100% 确定自己是安全的,因此请小心,不要打开您不知道它们去向或不信任这些网站的链接。

旁注:美国国家安全局最近发布了一份文件,指出互联网上用户安全的“最佳实践”:其中建议使用具有沙盒的浏览器。

这是报告:http ://www.nsa.gov/ia/_files/factsheets/Best_Practices_Datasheets.pdf

另一个旁注:Internet Explorer 9 被宣传为具有沙箱,但安全研究人员认为它没有正确实施,并且已经证明了对它的成功攻击。

第三个:隐身窗口与病毒防护无关,但在某些类型的攻击中很有用,其中 cookie 窃取或类似的攻击是目标,因为它分离了浏览器实例并隔离了可用信息。

最后,还有一些技术可以提供更好的保护,例如沙盒和在虚拟机中运行浏览器。

我认为我们不能说路过式下载已成为历史(如果您使用的是 Chrome)。Chrome 确实实现了沙盒,但逃离包含的进程空间并非不可能。沙盒和安全浏览只会降低攻击者成功的可能性。

人们承认,路过式下载攻击的发生只是由于用户的交互,例如,在HDD Plus病毒中,受感染网站的访问者需要至少双击 rad.msn.com 横幅。

但实际上已经存在无需用户交互即可在 IE、Safari、Chrome 和 Firefox 上成功运行的偷渡式下载攻击。例如,CVE-2011-0611是截至 2011 年 4 月 13 日的 0-day 漏洞(意思是在您提出这个问题之前不久)。它被用来感染英国人权观察网站的主页。受感染的页面包含流氓<script src=newsvine.jp2></script>元素。这会诱使浏览器缓存并newsvine.jp2作为 JavaScript 代码执行这是一种路过式缓存攻击,只是路过式下载攻击的一种情况。缓存成功,但文件无法作为 JavaScript 执行,因为它实际上是一个重命名的恶意可执行文件,对应于pincav家族的后门

在受感染页面上发现的另一个流氓脚本元素是<script src="/includes/googlead.js"></script>,它与大多数路过式下载攻击不同,它加载本地.js文件。中的 JavaScript 代码googlead.js创建一个 iframe,从攻击者控制的域执行 SWF 漏洞利用。

在您问这个问题的同一年,还有另一个路过式下载攻击示例,只要浏览器当时运行易受攻击的 JRE 版本(CVE-2011-3544),就没有浏览器是安全的。成千上万的国际特赦组织英国主页的访问者因此感染了Trojan Spy-XR恶意软件。攻击一直持续到 2011 年 6 月,所以在你问了这个问题之后:谷歌浏览器并不安全。

在这个问题发生两年多后,即 2013 年10 月 24 日,这家著名的php.net网站通过隐藏的iframe标签进行驱动下载攻击来感染其访问者。此次攻击还涉及 Google Chrome。

你还提到谷歌浏览器可能是安全的,因为它的沙盒机制:好吧,所有浏览器都是沙盒的,不仅是谷歌浏览器,但由于它们自己的漏洞或安装在其中的插件的漏洞,它们仍然容易受到下载攻击的驱动.