Исследование опубликованное 30 августа объясняет, что проблема связана с расширениями браузера и традиционным способом обработки разрешений. Текущая система разрешений, присутствующая во всех браузерах, представляет собой "грубый подход, особенно в отношении доступа к содержимому веб-страницы". Это означает, что как только расширение загружается на страницу, оно получает доступ ко всем элементам. Исследователи далее объясняют, что отсутствие границ безопасности может позволить расширению получать доступ и даже манипулировать данными в любом поле ввода на веб-странице.
В декабре 2020 года Google представила Manifest V3, изменение платформы расширений, призванное закрыть лазейки в безопасности и улучшить конфиденциальность и производительность. Несмотря на это, исследователям удалось создать расширение, которое извлекало бы конфиденциальные значения полей ввода. Хотя это расширение осталось в магазине Google Chrome как "неопубликованное", оно все равно показывает, что загрузка вредоносного расширения для браузера может не занять много времени.
После этого команда попыталась найти сайты, которые могут быть уязвимы для такого рода атак, просканировав 10 тысяч самых популярных веб-сайтов. Они обнаружили, что 7140 из этих веб-сайтов имели поля паролей, из которых можно было извлечь данные, включая Google, Cloudflare, Facebook и другие. Далее исследователи изучили, какие расширения могут злоупотреблять этим, и обнаружили, что 12,5% или более из 17 000 расширений имеют разрешение на извлечение информации со всех веб-страниц.
Работа исследователей показывает, что существует системная проблема, которая может подвергнуть интернет-пользователей риску компрометации учетных записей, если это еще не произошло. Несмотря на то, что разработчикам предлагается решение, конечные пользователи должны знать и доверять всем своим расширениям, как и любому другому программному обеспечению.