要说清楚Chrome测试的这个内部网络保护功能我们得先举个例子(简要说明,不是完整流程,具体可以参考CSRF即跨站请求伪造)帮助大家理解,比如说蓝点网使用的内网环境中有一台存在漏洞路由器,这个漏洞可以通过本地代码执行(比如注入之类的),但我长期没有升级固件修复这个漏洞。

黑客要想利用这个漏洞入侵的话并不容易,但可以通过浏览器进行中转,比如在某个网站上嵌入一段执行这段恶意代码的内容,当我浏览这个网页时,这段恶意代码就可以执行。

以此类推,黑客可以寻找大量的已知漏洞并制作恶意代码然后放在一些热门网站上,这样在大家浏览时,总有一定的概率碰到内网中恰巧有受漏洞影响的设备,进而被入侵。

内部网络保护功能:

Chrome新推出的内部网络功能就是用来拦截此类攻击的,谷歌给出的说明是:为了防止恶意网站通过用户代理的网络位置来攻击设备和服务,这些设备和服务合理地架设它们驻留在用户的本地内联网或用户计算机上,无法从整个互联网访问。

为此谷歌推出内部网络保护功能,禁止从公网访问的跨站点访问专用网络地址,例如127.0.0.1或192.168.1.1这类地址。

Chrome将在加载网页时进行预检查验证请求是否来自安全的上下文以及发送初步请求检测要访问的站点是否为内部地址(例如内网搭建的HTTP服务器,路由器这类可以通过本地IP访问的都算)。

比如下面这个嵌入的iframe框架可以用来执行CSRF攻击从而修改本地网络上的路由器DNS:

<iframehref="https://admin:[email protected]/set_dns?server1=123.123.123.123">

新的错误消息:

对于此类访问请求被拦截时,Chrome将会显示错误消息:BLOCKED_BY_PRIVATE_NETWORK_ACCESS_CHECKS

这就代表当前访问的网站尝试访问内部地址,当用户看到此类提示的时候就应该提高警惕,当心这个网站本身就存在某些问题。

最后,此功能目前尚未正式推出,接下来会在Chrome各个通道中逐渐测试。