浏览器扩展: 合法扩展签名篡改

合法扩展签名篡改(Legitimate Extension Signature Tampering)是通过逆向工程和代码注入技术对已通过官方审核的浏览器扩展进行恶意改造的隐蔽攻击手法。攻击者选取市场占有率较高的合法扩展(如广告拦截器或生产力工具),在保持原有功能完整性的前提下植入恶意模块,利用原扩展的数字签名和用户信任实现隐蔽驻留。该技术通过篡改扩展自动更新机制,将恶意代码注入升级包并保持数字签名有效性,使得恶意扩展在用户侧实现静默更新,同时规避应用商店的二次审核。

该技术的匿迹实现依托"信任链劫持"与"增量污染"策略。首先利用合法扩展已建立的信任背书,通过供应链攻击获取开发者证书或签名密钥,确保篡改后的扩展包能通过浏览器安全验证。在代码植入层面采用模块化架构,将恶意功能拆解为多个微服务组件,通过扩展内置的合法功能触发加载。更新机制采用分阶段污染策略,首次安装时仅包含基础功能模块,后续通过官方更新渠道逐步注入敏感功能。技术实现需解决三个关键问题:签名证书的持续有效性维护(通过钓鱼攻击开发者或破解密钥管理系统)、代码混淆强度与功能完整性的平衡(使用控制流平坦化和字符串加密技术)、恶意行为触发机制设计(绑定用户特定操作事件触发)。最终形成的恶意扩展具备数字签名合法、功能表象正常、恶意行为动态加载的特征,使得传统基于签名校验和静态特征检测的防御手段失效。

ID: T1176.001
Sub-technique of:  T1176
Tactic: 入侵维持
Platforms: Linux, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon