Hàng loạt tiện ích Chrome phổ biến rò rỉ khóa API và dữ liệu người dùng qua HTTP

  • Updated

Từ trình quản lý mật khẩu đến VPN, nhiều tiện ích bị phát hiện truyền dữ liệu không mã hóa và chứa thông tin bảo mật trong mã nguồn


Symantec cảnh báo: Một số tiện ích mở rộng Google Chrome phổ biến hiện đang tiềm ẩn nguy cơ bảo mật nghiêm trọng khi truyền dữ liệu người dùng qua giao thức HTTP không an toàn, đồng thời mã hóa cứng (hard-code) khóa API, token và thông tin nhạy cảm trong mã nguồn.

“Ngay cả những tiện ích có hàng trăm nghìn lượt cài đặt cũng có thể mắc lỗi bảo mật sơ đẳng, đe dọa đến quyền riêng tư và an toàn dữ liệu người dùng.” — Symantec nhận định.


🔎 Những gì đã bị rò rỉ?

Theo báo cáo từ nhà nghiên cứu Yuanjing Guo thuộc nhóm Công nghệ và Ứng phó Bảo mật của Symantec:

  • Dữ liệu bị rò rỉ gồm: tên miền truy cập, mã định danh máy, hệ điều hành, phân tích sử dụng, thông tin gỡ cài đặt…
  • Hình thức truyền tải: hoàn toàn không mã hóa (HTTP), khiến dữ liệu dễ bị chặn hoặc thay đổi bởi tin tặc trong cùng mạng Wi-Fi.

🚨 Danh sách các tiện ích bị phát hiện

❌ Truyền dữ liệu không mã hóa (HTTP)

Tên tiện íchMã IDHành vi rủi ro
SEMRush RankidbhoeaiokcojcgappfigpifhpkjgmabGửi dữ liệu đến “rank.trellian[.]com” qua HTTP
PI RankccgdboldgdlngcgfdolahmiilojmfndlTương tự SEMRush Rank
Browsec VPNomghfjlpggmjjaagoclmmobgdodcjbohGửi dữ liệu gỡ cài đặt qua HTTP
MSN New TablklfbkdigihjaaeamncibechhgalldglTruyền ID máy người dùng qua HTTP
DualSafe Password ManagerlgbjhdkjmpgjgcbcdlhkokkckpjmedgcGửi thông tin người dùng, ngôn ngữ, loại sử dụng… qua HTTP

🔐 Lộ khóa API và thông tin bảo mật trong mã nguồn

Tiện íchLỗi bảo mật
AVG Online Security, Speed Dial [FVD], SellerSpriteLộ khóa Google Analytics 4 (GA4)
Equatio – Math Made DigitalMã chứa khóa API của Microsoft Azure
Awesome Screen Recorder, Scrolling Screenshot ToolLộ khóa AWS dùng upload ảnh chụp
Microsoft EditorLộ StatsApiKey dùng thu thập dữ liệu người dùng
Antidote ConnectorDùng thư viện InboxSDK chứa nhiều thông tin xác thực
Watch2GetherLộ khóa API tìm kiếm GIF của Tenor
Trust WalletLộ khóa API Web3 của Ramp Network
TravelArrowLộ khóa định vị truy cập ip-api[.]com

🤯 Rủi ro nghiêm trọng với người dùng và nhà phát triển

Kẻ tấn công nếu phát hiện các khóa và thông tin này có thể:

  • Gửi yêu cầu giả mạo
  • Làm sai lệch số liệu phân tích (GA4)
  • Tăng chi phí sử dụng dịch vụ như Azure, AWS
  • Thực hiện lệnh giao dịch tiền mã hóa giả
  • Lưu trữ nội dung bất hợp pháp trên các dịch vụ đám mây

⚠️ Đặc biệt, Antidote Connector chỉ là 1 trong hơn 90 tiện ích đang sử dụng thư viện InboxSDK, nghĩa là nguy cơ còn lan rộng hơn.


🔧 Giải pháp khuyến nghị

Dành cho nhà phát triển:

  • ✅ Luôn sử dụng HTTPS
  • ✅ Không lưu trữ khóa hoặc thông tin nhạy cảm ở phía client
  • ✅ Sử dụng dịch vụ quản lý bí mật chuyên dụng (secret manager)
  • ✅ Thường xuyên xoay vòng (rotate) khóa API

Dành cho người dùng:

  • 🔍 Kiểm tra các tiện ích đã cài đặt
  • ❌ Gỡ bỏ tiện ích nghi vấn truyền HTTP hoặc lộ thông tin
  • ⚙️ Ưu tiên các tiện ích có cam kết bảo mật rõ ràng

Người dùng và nhà phát triển cần nâng cao cảnh giác, đảm bảo thông tin cá nhân được truyền tải và lưu trữ đúng cách, an toàn, và mã hóa đầy đủ.