fe.settings:getUserBoardSettings - non array given[polru] - Endchan Magrathea
thumbnail of pic1.jpg
thumbnail of pic1.jpg
pic1 jpg
(676.35 KB, 2442x1948)
thumbnail of pic2.jpg
thumbnail of pic2.jpg
pic2 jpg
(459.41 KB, 2432x1528)
thumbnail of pic3.jpg
thumbnail of pic3.jpg
pic3 jpg
(390.31 KB, 2442x2000)
thumbnail of pic4.jpg
thumbnail of pic4.jpg
pic4 jpg
(92.36 KB, 1215x513)
В браузере Opera на движке Chromium нашли критическую уязвимость. В изначальный движок Chromium разработчики Оперы добавили приватные API, которые позволяли выполнять пользовательским расширениям любой код, загруженный с "доверенных" доменов (Opera Browser Permissive Domains). В число этих "доверенных" доменов входили рабсийские VK и Яндекс, а также Instagram и Atlassian.

Что мог бы делать такой код с "доверенных" доменов:
- делать скриншоты всех вкладок (неважно, что за сайт именно там открыт)
- получать доступ ко всем авторизационным сессиям и cookies
- а также получить изменять любые настройки браузера, включая, но не ограничиваясь DNS-настройками (в том числе DNS over HTTPS): т.е. вы ввели endchan[.]org, а браузер любезно бы вам открыл tochno-ne-fsb[.]org

>  Combining all the above together, we can create a simple extension proof of concept and see how we activate those permissive APIs. There are many accessible APIs, some are more obvious for direct exploitation, such as:

>  Using chrome.cookies (the default Chromium API is also used in Opera) to extract all session cookies and hijack accounts
>  pinboardPrivate with which you can take screenshots of all open tabs.
>  settingsPrivate that will allow you to read and change ANY of your browser settings! Like forcing a rogue search engine to smuggle out your activity, disable internal protection features, or even worse…
В статье также описан пример "невинного" расширения в сторе с щеночками, которое, однако, подменяет DNS и делает скриншоты браузера
https://labs.guard.io/crossbarking-exploiting-a-0-day-opera-vulnerability-with-a-cross-browser-extension-store-attack-db3e6d6e6aa8

Список "доверенных" доменов по версии Оперы:
opera[.]com
instagram[.]com
opera.atlassian[.]net
gxc[.]gg
pinboard.opera[.]com
getdify[.]com
crypto-corner.op-test[.]net
yandex[.]com
m.vk[.]com
gx-corner.opera[.]com

Кто юзает Оперу на Хромиуме, нужно либо обновиться до последней версии: https://blogs.opera.com/desktop/2024/09/opera-113-0-5230-132-stable-update/
Либо же отключить все расширения, исходный код которых вы не контролируете. В теории, эти расширения могут выполнить любой код с Яндекса или ВК: делать скриншоты любых ваших страниц в браузере, скопировать данные авторизации на каком-либо сервисе, либо опять же незаметно туда-сюда подменять настройки DNS