top of page
Foto do escritorCyber Security Brazil

Recurso do Chrome protege redes privadas contra sites maliciosos


O Google está testando um novo recurso destinado a impedir que sites públicos maliciosos explorem o navegador do usuário para atacar dispositivos e serviços em redes privadas.


O Google planeja proteger os dispositivos dos usuários, como impressoras ou roteadores, contra ataques de sites maliciosos. Tradicionalmente, esses dispositivos são considerados seguros porque não estão diretamente conectados à Internet e são protegidos por um roteador.


A ideia foi descrita pelo Google em um documento de suporte, visando evitar que sites maliciosos usem a posição de rede do usuário para atacar dispositivos e serviços que normalmente seriam considerados inacessíveis a partir da Internet. Este recurso, denominado "Proteções de Acesso à Rede Privada", estará disponível no modo "somente aviso" no Chrome 123.


Essas proteções funcionam realizando verificações antes que um site público (referido como "site A") direcione um navegador para visitar outro site dentro da rede privada do usuário (referido como "site B"). As verificações incluem a garantia de que a solicitação vem de um contexto seguro e o envio de uma solicitação preliminar para verificar se o site B permite acesso a partir de um site público.


Ao contrário das proteções existentes para sub-recursos e trabalhadores, este recurso concentra-se especificamente em pedidos de navegação, visando proteger as redes privadas dos usuários contra possíveis ameaças.


Por exemplo, em um cenário fornecido pelo Google, um iframe HTML em um site público poderia executar um ataque CSRF que altera a configuração DNS do roteador do usuário em sua rede local.


<iframe href="https://admin:admin@router.local/set_dns?server1=123.123.123.123">
</iframe>

Com a nova proposta, quando o navegador detecta que um site público está tentando se conectar a um dispositivo interno, ele primeiro enviará uma solicitação de verificação ao dispositivo. Se não houver resposta, a conexão será bloqueada. Caso contrário, se o dispositivo interno responder, ele poderá informar ao navegador se a solicitação deve ser permitida.


Enquanto estiver na fase de aviso, mesmo se as verificações falharem, o recurso não bloqueará as solicitações imediatamente. Em vez disso, os desenvolvedores receberão um aviso no console do DevTools, permitindo-lhes ajustar seu código antes de uma aplicação mais rigorosa.


O Google adverte que mesmo que uma solicitação seja inicialmente bloqueada, um recarregamento automático do navegador poderia permitir que a solicitação seja processada, pois seria considerada uma conexão interna => interna. Para evitar isso, o Google sugere bloquear o recarregamento automático de uma página se o recurso de acesso à rede privada a tiver bloqueado anteriormente.



Quando isso ocorrer, o navegador exibirá uma mensagem de erro informando que o usuário pode permitir a solicitação recarregando manualmente a página, incluindo um novo código de erro do Google Chrome,


"BLOCKED_BY_PRIVATE_NETWORK_ACCESS_CHECKS",


para indicar que a página não pode ser carregada devido a falhas nas verificações de segurança de acesso à rede privada.


A motivação por trás dessa iniciativa é evitar que sites maliciosos explorem vulnerabilidades em dispositivos e servidores em redes internas, que costumam ser consideradas protegidas contra ameaças baseadas na Internet. Isso inclui a proteção contra acesso não autorizado aos roteadores dos usuários e interfaces de software executadas em dispositivos locais.


Embora inicialmente destinada a mitigar riscos como ataques "SOHO Pharming" e vulnerabilidades CSRF, a especificação não aborda a proteção de conexões HTTPS para serviços locais, que é um passo necessário para integrar serviços públicos e não públicos de forma segura, mas atualmente está fora do escopo da especificação.


1 visualização0 comentário

Comments


bottom of page