WF曲速未來揭露:Chrome Bug可讓攻擊者通過音頻或視頻竊取網(wǎng)絡(luò)秘密區(qū)塊鏈
WF曲速未來發(fā)現(xiàn):Chrome瀏覽器中的一個(gè)漏洞(已被修補(bǔ)),該漏洞允許攻擊者通過音頻或視頻的HTML標(biāo)記從其他網(wǎng)站檢索敏感信息。
WF曲速未來發(fā)現(xiàn): Chrome瀏覽器中的一個(gè)漏洞(已被修補(bǔ)),該漏洞允許攻擊者通過音頻或視頻的HTML標(biāo)記從其他網(wǎng)站檢索敏感信息。
如果攻擊者可以通過惡意廣告(合法網(wǎng)站上嵌入廣告中的惡意代碼)或攻擊者可以注入和執(zhí)行的合法網(wǎng)站上的漏洞攻擊惡意網(wǎng)站上的受害者,則可以利用舊版本Chrome中的漏洞利用此漏洞代碼——例如通過存儲(chǔ)的跨站點(diǎn)腳本(XSS)缺陷來進(jìn)行。
Attack利用音頻和視頻的HTML標(biāo)簽
在今天早些時(shí)候發(fā)布并與Bleeping Computer共享的一篇文章中,Masas解釋說,攻擊場(chǎng)景需要惡意代碼來加載來自音頻和視頻的HTML標(biāo)簽內(nèi)合法站點(diǎn)的內(nèi)容。
通過使用“進(jìn)展”事件,Masas說他可以推斷出他從外部網(wǎng)站獲得的回復(fù)的大小,并猜測(cè)各種類型的信息。
在正常情況下,這是不可能的,因?yàn)镃ORS-Cross-Origin資源共享)——一種阻止站點(diǎn)從其他網(wǎng)站加載資源的瀏覽器安全功能,但是這種攻擊繞過了CORS。
“從本質(zhì)上講,這個(gè)漏洞允許攻擊者使用視頻或音頻標(biāo)簽來估計(jì)跨源資源的大小,”Masas今天通過電子郵件告訴Bleeping Computer。
攻擊可以從其他站點(diǎn)檢索敏感/受保護(hù)的數(shù)據(jù)
在他的測(cè)試中,他能夠通過在公共Facebook帖子上激活“受眾限制”設(shè)置來確定用戶可能的年齡組和性別
“通過操縱像Facebook這樣的網(wǎng)站以大或小的響應(yīng)形式反映用戶數(shù)據(jù),它成為可能一致地提取有價(jià)值的數(shù)據(jù)”Masas告訴了我們。
但專門研究網(wǎng)絡(luò)安全問題的安全研究員Mike Gualtieri表示,與從Facebook用戶那里收集數(shù)據(jù)相比,攻擊可以更有創(chuàng)意地使用。例如,通過定位企業(yè)后端,內(nèi)部網(wǎng)和其他以企業(yè)為中心的應(yīng)用程序。
“由企業(yè)IT定制的現(xiàn)成系統(tǒng)可能是這些類型攻擊的最佳目標(biāo),因?yàn)楣粽呖梢詫W(xué)習(xí)系統(tǒng)內(nèi)部,并可能影響系統(tǒng)的所有用戶,”
Gualtieri在一次私人談話中告訴的Bleeping Computer。
“通常情況下,基于登錄用戶,這些系統(tǒng)更加同質(zhì)”他說,并補(bǔ)充說,攻擊者可以準(zhǔn)備攻擊,專注于對(duì)存儲(chǔ)在企業(yè)Web應(yīng)用程序特定區(qū)域中的敏感數(shù)據(jù)進(jìn)行exfiltrating。
API也處于危險(xiǎn)之中
此外,Gualtieri認(rèn)為攻擊也可能成功對(duì)抗攻擊者通常無法訪問的API,但錯(cuò)誤允許他們將請(qǐng)求轉(zhuǎn)發(fā)。
“今天找到弱受保護(hù)的web-API的通信數(shù)據(jù)是非常可行的,”Gualtieri告訴我們。
“具有足夠勤奮的攻擊者可以通過登錄用戶計(jì)算出一組預(yù)期請(qǐng)求,并針對(duì)這些API響應(yīng)。
“例如,假設(shè)一家假想的股票交易公司有一個(gè)暴露的API端點(diǎn),它返回的內(nèi)容如下:
如果用戶已登錄請(qǐng)求可能是:
“因此,根據(jù)購(gòu)買的一系列庫(kù)存,你可以推斷,”Gualtieri說。
“這個(gè)例子對(duì)許多人來說可能聽起來不切實(shí)際,但我看到太多設(shè)計(jì)糟糕/暴露不好的網(wǎng)絡(luò)。
API要知道有一些類似于網(wǎng)絡(luò)上這個(gè)假設(shè)的例子,“他補(bǔ)充道。
攻擊類似但不同于Wavethrough
如果Masas的攻擊聽起來很熟悉,那是因?yàn)樗c3月份發(fā)布的漏洞非常相似,稱為Wavethrough(CVE-2018-8235),這是一個(gè)影響Edge和Firefox的漏洞。
就像Masas的Chrome bug一樣,Wavethrough使用音頻和視頻標(biāo)簽繞過CORS保護(hù),從其他站點(diǎn)加載數(shù)據(jù)并確定其內(nèi)容。
但這就是相似性停止的地方。
“Wavethrough漏洞使用服務(wù)工作者和'范圍'請(qǐng)求來提取原始數(shù)據(jù),”Masas告訴Bleeping Computer。另一方面,我們觀察從我們的元素發(fā)出的'進(jìn)展'事件來估計(jì)跨源資源大小,然后利用這些信息通過利用Facebook等網(wǎng)站上的限制過濾器推斷出有關(guān)用戶的更多信息。
發(fā)現(xiàn)Wavethrough的Jake Archibald也表示,這兩次襲擊是相當(dāng)不同的,即使它們是通過音頻和視頻HTML標(biāo)簽進(jìn)行的。
“它非常相似,但更多的是時(shí)間攻擊,而Wavethrough卻不是,”阿奇博爾德今天在一次私人談話中告訴Bleeping Computer。 “Wavethrough是一種原始模型違規(guī)行為。”
不同之處在于Wavethrough在破壞CORS后檢索它找到的任何數(shù)據(jù),而Masas的漏洞在一系列請(qǐng)求試圖猜測(cè)數(shù)據(jù)是什么的時(shí)候,這個(gè)漏洞在不斷刺激其他網(wǎng)站。但是當(dāng)Chrome漏洞聽起來更難以利用時(shí),它事實(shí)并非如此。
“攻擊并不復(fù)雜,只需要做一些準(zhǔn)備,”Gualtieri告訴我們,并補(bǔ)充說這個(gè)不斷猜測(cè)的游戲并不意味著Chrome的bug只限于單獨(dú)針對(duì)一個(gè)用戶。
“根據(jù)目標(biāo)網(wǎng)站,猜測(cè)游戲可用于同時(shí)定位多個(gè)用戶”Gualtieri說。
WF曲速未來提醒:除非用戶希望將其網(wǎng)絡(luò)機(jī)密泄露到網(wǎng)上,否則建議將Chrome更新為v68.0.3440.75或更高版本。
1.TMT觀察網(wǎng)遵循行業(yè)規(guī)范,任何轉(zhuǎn)載的稿件都會(huì)明確標(biāo)注作者和來源;
2.TMT觀察網(wǎng)的原創(chuàng)文章,請(qǐng)轉(zhuǎn)載時(shí)務(wù)必注明文章作者和"來源:TMT觀察網(wǎng)",不尊重原創(chuàng)的行為TMT觀察網(wǎng)或?qū)⒆肪控?zé)任;
3.作者投稿可能會(huì)經(jīng)TMT觀察網(wǎng)編輯修改或補(bǔ)充。