Vulnerabilità Estensioni Chromium: Nuova Allerta per la Sicurezza dei Browser

Nuova Allerta per la Sicurezza dei Browser: vulnerabilità estensioni Chromium

Nel 2025 una nuova vulnerabilità critica nelle estensioni dei browser basati su Chromium ha messo in allerta il mondo della sicurezza informatica. Questo problema permette a malintenzionati di aggirare le protezioni e caricare estensioni pericolose, aprendo la strada a malware e furto di dati. Aggiorna subito il tuo browser Chromium, controlla attentamente le estensioni installate e scegli solo quelle provenienti da fonti affidabili. Disinstalla tutte le estensioni non necessarie e limita le autorizzazioni dove possibile.

Il seguente approfondimento spiega perché questa vulnerabilità sia così importante, come si sviluppano questi attacchi, che rischi comportano e come i principali produttori stanno rispondendo, con indicazioni pratiche per utenti e aziende su come difendersi efficacemente.


Estensioni Browser Chromium: Un Nuovo Vettore di Attacco

I browser basati su Chromium (Google Chrome, Microsoft Edge, Opera, Brave, Vivaldi, e altri) rappresentano circa il 65% degli utenti desktop mondiali, rendendoli il bersaglio principale di attori malevoli. Nel 2025 la diffusione delle estensioni ha raggiunto numeri record: sono oltre 176.000 solo nel Chrome Web Store, molte delle quali offrono funzioni aggiuntive o personalizzano l’esperienza web. Ma ogni estensione è anche un potenziale punto di accesso ai dati personali e alle funzionalità del browser.

Cos’è Accaduto: La Nuova Vulnerabilità

Recenti ricerche hanno identificato una falla critica (ad esempio CVE-2025-9866) nell’implementazione delle estensioni di Chrome e, di conseguenza, dei browser Chromium che utilizzano lo stesso codice di base. Questa vulnerabilità, valutata con un punteggio CVSS di 8.8 (alto), permette a un attore remoto di aggirare il Content Security Policy (CSP) attraverso una pagina HTML appositamente costruita e di eseguire codice non autorizzato nel contesto del browser[2].

I rischi concreti includono:

  • Acquisizione o furto di credenziali
  • Installazione/sostituzione di estensioni legittime con versioni modificate e malevole
  • Rilevamento e sottrazione di dati di navigazione, cookie, preferenze e persino password salvate
  • Possibilità di utilizzare il browser come testa di ponte per ulteriori attacchi all’intera rete aziendale[1][3]

La vulnerabilità per essere sfruttata necessita di un’interazione della vittima (ad esempio visitando una pagina web malevola) ma non richiede privilegi elevati: basta che l’utente sia online e che il browser sia vulnerabile.

Attacchi in Crescita: Dal Phishing alle Estensioni Compromesse

Nel gennaio 2025 è emerso come cybercriminali siano riusciti a compromettere almeno 33 estensioni, usate complessivamente da oltre 2,6 milioni di utenti. Un strategemma ricorrente è colpire direttamente gli sviluppatori delle estensioni tramite email di phishing: camuffando comunicazioni ufficiali di Google, i malintenzionati convincono i manutentori a concedere accesso OAUTH o a caricare nuove versioni infette.

Una volta che un’estensione compromessa viene pubblicata o spinta tramite update automatico dal Chrome Web Store, può comunicare con server esterni per caricare istruzioni malevole, monitorare la navigazione e sottrarre informazioni sensibili[3].

I Numeri della Minaccia

Nel report annuale di Hoplon Infosec 2025, emerge che 51% delle estensioni Chrome non riceve aggiornamenti da oltre un anno. Anche un malware al di sotto dell’1% su questa scala rappresenta un rischio enorme: solo nel 2024 una campagna di hijacking ha colpito oltre 300.000 utenti.

Inoltre, il 30% delle estensioni attive richiede permessi eccessivi come accesso a cookie e tastiera, complicando la distinzione tra plugin utili e invadenti[1].

Falsi Positivi e Dilemma Sicurezza-Usabilità

Soluzioni di sicurezza sempre più aggressive sono oggi integrate nei browser e nei sistemi aziendali. Il rovescio della medaglia sono i falsi positivi: spesso estensioni legittime vengono bloccate o richiedono continui interventi manuali. Ciò riduce la fiducia nel sistema, complica il lavoro degli utenti e favorisce il ricorso a workaround rischiosi[1].

Aggiornamenti e Risposte dai Vendor

Google ha rilasciato la versione 140.0.7339.80 di Chrome per correggere la vulnerabilità critica e ha invitato tutti gli utenti a procedere immediatamente con l’aggiornamento su Windows, Mac e Linux. Anche gli altri produttori che si basano sul codice Chromium stanno aggiornando i loro rami principali.

Nel frattempo alcune distribuzioni Linux con browser integrato Chromium (come IGEL OS) hanno avviato campagne di aggiornamento rapido per mitigare i rischi. Gli utenti sono comunque invitati a verificare sempre la presenza della patch più recente sia sui browser stand-alone, sia su browser integrati in sistemi più complessi[5].

Perché Le Estensioni Sono Così Pericolose?

  • Gestiscono dati sensibili: molte raccolgono, leggono, modificano informazioni che passano dal browser: password, ID, dati bancari.
  • Possono evolversi: un’estensione fidata può diventare pericolosa se acquistata da terzi o aggiornata in modo malevolo.
  • Sono difficili da monitorare: il volume, la varietà e la frequente mancanza d’informazioni trasparenti sugli sviluppatori rende arduo sapere “quanto” fidarsi.

La stessa architettura di Chromium, pensata per la modularità e la flessibilità, espone gli utenti a rischi continui se non accompagnata da un’attenta gestione delle estensioni.

Esempi Reali

Un caso emblematico citato nel 2025 riguarda il software Cyberhaven, che tramite la sua estensione proteggeva i dati aziendali ma, a seguito di phishing sugli sviluppatori, ha visto pubblicata una versione manipolata. Gli aggressori hanno inserito funzioni di comunicazione con server controllati e raccolto dati solo da target specifici (es. domini facebook.com)[3].

Questo dimostra che persino plugin affermati e di aziende note possono diventare veicoli di attacco se cade la filiera dello sviluppo sicuro.

Consigli Pratici per Utenti e Aziende

Cosa fare subito:

  • Aggiornare immediatamente il browser Chromium alla versione più recente.
  • Controllare la lista delle estensioni installate, rimuovere quelle inutilizzate o sospette.
  • Attivare l’update automatico delle estensioni, ma monitorare regolarmente eventuali recensioni negative o avvisi sull’estensione.
  • Prestare attenzione alle autorizzazioni richieste: diffida da estensioni che chiedono accesso totale a dati e account.

Per le aziende:

  • Implementare whitelist di estensioni approvate.
  • Monitorare aggiornamenti improvvisi o comportamenti anomali dei plugin.
  • Fornire formazione periodica su phishing e manipolazione delle estensioni.

Per sviluppatori:

  • Abilitare autenticazione a più fattori sugli account di pubblicazione.
  • Firmare digitalmente i pacchetti e controllare costantemente l’integrità dei repository.
  • Monitorare le segnalazioni della comunità e rispondere rapidamente a vulnerabilità o takeover.

Approfondimento: Misure di Protezione e Futuri Sviluppi

Per la massima sicurezza:

  • Usa browser separati per attività sensibili (es. home banking) riducendo al minimo l’uso di estensioni.
  • Valuta soluzioni di sandboxing e di monitoraggio del traffico delle estensioni tramite software di sicurezza avanzato.
  • Partecipa attivamente alle community di sicurezza per ricevere alert tempestivi su nuove minacce.
  • Considera browser alternativi, meno esposti o più restrittivi, per attività critiche.

Il Futuro della Sicurezza Browser

La battaglia sul fronte delle estensioni è destinata a intensificarsi. Gli sviluppatori di browser promettono nuove API più sicure, revisori automatici dei plugin e processi di pubblicazione più stringenti. Tuttavia, la responsabilità finale ricade sempre sull’utente e sulle policy di sicurezza adottate localmente. La trasparenza, la conoscenza e la prudenza restano le armi più efficaci contro questi attacchi in continua evoluzione.


Azioni da intraprendere:

  • Aggiorna regolarmente browser ed estensioni, prediligendo solo add-on ufficiali con consenso della community.
  • Limita i permessi concessi alle estensioni: concedi l’accesso solo ai dati strettamente necessari.
  • Configura autenticazione forte per gli account di pubblicazione (per sviluppatori) e segnala tempestivamente qualsiasi comportamento sospetto.
  • Valuta l’utilizzo di soluzioni security dedicate per monitorare il comportamento delle estensioni a livello aziendale e domestico.
  • Forma periodicamente utenti e collaboratori sui rischi emergenti legati alle estensioni browser.

La sicurezza nel mondo delle estensioni browser richiede oggi vigilanza attiva, aggiornamento continuo delle proprie abitudini e un’attenta selezione delle risorse utilizzate online.

Fonte: https://gbhackers.com/chromium-based-browsers-arbitrary-extension-loads

Torna in alto