Palo Alto, Kalifornijā, 2025. gada 29. maijā, CyberNewswire
Šodien Squarex publiskoja jaunus draudus par progresīvu pārlūku-vidējā (BITM) uzbrukumu, kas vērsts uz Safari lietotājiem. Kā uzsvēra Mandejs, pretinieki arvien vairāk izmanto BITM uzbrukumus, lai nozagtu akreditācijas datus un iegūtu neatļautu piekļuvi uzņēmuma SaaS lietotnēm. Bitm uzbrukumu darbs, izmantojot attālo pārlūku, lai pievilinātu upurus mijiedarbībā ar uzbrucēju kontrolētu pārlūku, izmantojot uznirstošo logu upura pārlūkā. Parastais BITM uzbrukums ietver uzņēmuma SaaS lietotnes likumīgas pieteikšanās lapas parādīšanu, upurus maldināšanu akreditācijas datu atklāšanā un cita sensitīva informācija, kas domā, ka viņi veic darbu pie parastā pārlūka loga.
Neskatoties uz to, viens trūkums, kas BITM uzbrukumiem vienmēr bija, bija fakts, ka vecāku logs joprojām parādīs ļaunprātīgo URL, padarot uzbrukumu mazāk pārliecinošu drošības lietotājam. Tomēr kā daļu no pārlūkprogrammas Bugs (YOBB) projekta gada Squarex pētījumu grupa izceļ galveno safari specifisko ieviešanas trūkumu, izmantojot pilnekrāna API. Apvienojot to ar BITM, šo ievainojamību var izmantot, lai izveidotu ārkārtīgi pārliecinošu pilnekrāna bitm uzbrukumu, kur BITM logs atveras pilnekrāna režīmā tā, lai no vecāku loga nebūtu redzami aizdomīgi URL. Safari lietotāji ir īpaši neaizsargāti pret šo uzbrukumu, jo nav skaidru vizuālo rādītāju, kurā lietotāji ieiet pilnekrāna režīmā. Mēs esam atklājuši šo neaizsargātību pret Safari un diemžēl esam informēti, ka nav plāna risināt šo jautājumu.
Pašreizējā pilnekrāna API norāda, ka “lietotājam ir jāinformē lapa vai lietotāja saskarne, lai šī funkcija darbotos”. Tomēr tas, ko API nenorāda, ir tāda veida mijiedarbība, lai aktivizētu pilnekrāna režīmu. Līdz ar to uzbrucēji var viegli iestrādāt jebkuru pogu-piemēram, viltus pieteikšanās pogu-uznirstošajā uznirstošajā attēlā, kas, noklikšķinot uz pilnekrāna API. Tas izraisa pilnekrāna bitm logu, kas lieliski atdarina likumīgu pieteikšanās lapu, ieskaitot Adreses joslā parādīto URL.
“Pilnekrāna bitm uzbrukums izceļ arhitektūras un dizaina trūkumus pārlūkprogrammā API, īpaši pilnekrāna API,” saka SquareX pētnieki, “lietotāji var neapzināti noklikšķināt uz viltus pogas un izraisīt pilnekrāna bitu logu, it īpaši Safari, kur nav paziņojumu, kad lietotājs ir leģitārs. Norādes, kas atrodas uz uzbrucēja kontrolētas vietnes.
Kaut arī BITM uzbrukumi galvenokārt tika izmantoti, lai nozagtu akreditācijas datus, sesijas žetonu un SaaS lietojumprogrammu datus, pilnekrāna variantam ir potenciāls radīt vēl lielāku kaitējumu, padarot uzbrukumu nemanāmu lielākajai daļai parasto uzņēmumu lietotāju. Piemēram, galvenajai vietnei var būt poga, kas apgalvo, ka tā ir saistīta ar valdības resursu, un tiek atvērta viltus valdības konsultatīvā lapa, lai izplatītu dezinformāciju un pat apkopotu sensitīvu uzņēmumu un personiski identificējamu informāciju (PII). Upuris pat pēc tam var atvērt papildu cilnes uzbrucēja kontrolētajā logā, ļaujot pretiniekiem pilnībā uzraudzīt upura pārlūkošanas darbību.
Pilnekrāna bitm logs, kas adrešu joslā demonstrē likumīgu Figma pieteikšanās lapu un URL (atruna: Figma tiek izmantota kā ilustratīvs piemērs)
Vai arī citi pārlūkprogrammas ir neaizsargātas pret pilnekrāna bitm uzbrukumiem?
Atšķirībā no Safari, Firefox, Chrome, Edge un citām pārlūkprogrammām, kas balstītas uz hromu, tiek parādīts lietotāja ziņojums ikreiz, kad tiek pārslēgts pilna ekrāna režīms. Tomēr šis paziņojums ir ārkārtīgi smalks un īslaicīgs raksturs – vairums darbinieku to var nepamanīt un nereģistrēt kā aizdomīgu zīmi. Turklāt uzbrucējs var izmantot arī tumšus režīmus un krāsas, lai paziņojums būtu vēl mazāk pamanāms. Turpretī Safari nav ziņojumapmaiņas prasību – vienīgā vizuālā zīme, lai ievadītu pilnekrāna režīmu, ir “zvēliena” animācija. Tādējādi, kaut arī uzbrukums neuzrāda skaidru vizuālo norādi Safari pārlūkprogrammās, citi pārlūkprogrammas ir pakļautas arī tādai pašai pilnekrāna API neaizsargātībai, kas padara pilnīga ekrāna bitm uzbrukumu iespējamu.
Esošie drošības risinājumi nespēj noteikt pilnekrāna bitm uzbrukumus
Diemžēl EDRS ir nulles redzamība pārlūkā un ir pierādīts, ka tie ir novecojuši, kad runa ir par jebkura BITM uzbrukuma atklāšanu, vēl jo mazāk tā uzlabotākais pilnekrāna variants. Turklāt uzbrukuma organizēšana ar tādām tehnoloģijām kā attālinātais pārlūks un pikseļu stumšana ļaus tai apiet SASE/SSE noteikšanu, novēršot jebkādu aizdomīgu vietējo satiksmi. Rezultātā bez piekļuves bagātīgajiem pārlūka metrikām drošības rīkiem nav iespējams atklāt un mazināt pilnekrāna bitm uzbrukumus. Tādējādi, tā kā pikšķerēšanas uzbrukumi kļūst arvien sarežģītāki, lai izmantotu pārlūka API arhitektūras ierobežojumus, kas ir vai nu nederīgi, vai arī pārlūkprogrammu pakalpojumu sniedzējiem būs vajadzīgs ievērojams laiks, ir svarīgi, lai uzņēmumi pārdomātu savu aizsardzības stratēģiju, lai pārlūkprogrammā iekļautu uzlabotus uzbrukumus, piemēram, pilnekrāna bitmu.
Lai uzzinātu vairāk par šo drošības pētījumu, lietotāji var apmeklēt https://sqrx.com/fullscreen-bitm.
Squarex pētījumu grupa arī tur tīmekļa semināru 5. jūnijā, plkst. Lai reģistrētos, lietotāji var noklikšķināt šeit.
Apmēram kvadrātiks
Squarex ir novatoriska pārlūka noteikšana un reakcija (BDR), kas dod iespēju organizācijām proaktīvi noteikt, mazināt un efektīvi apdraudēt klientu puses uzbrukumus tīmekļa uzbrukumiem. Squarex nodrošina kritisku aizsardzību pret plašu pārlūka drošības draudu klāstu, ieskaitot ļaunprātīgus pārlūka pagarinājumus, progresējošu spearfu, pārlūka vietējo ransomware, Genai DLP un daudz ko citu. Atšķirībā no mantotās drošības pieejas un apgrūtinošām uzņēmumu pārlūkprogrammām, SquareX nemanāmi integrējas ar lietotāju esošajām patērētāju pārlūkprogrammām, nodrošinot uzlabotu drošību, neapdraudot lietotāju pieredzi vai produktivitāti. Piegādājot nepārspējamu redzamību un kontroli tieši pārlūkprogrammā, SquareX ļauj drošības vadītājiem samazināt savu uzbrukuma virsmu, iegūt praktisku intelektu un stiprināt viņu uzņēmuma kiberdrošības pozu pret jaunāko draudu vektoru – pārlūkprogrammu. Lietotāji var uzzināt vairāk vietnē www.sqrx.com.
Pilnīga ekrāna bitm uzbrukuma atklāšana ir daļa no pārlūkprogrammas Bugs projekta gada. Katru mēnesi Squarex pētījumu grupa izlaiž lielu tīmekļa uzbrukumu, kas koncentrējas uz pārlūkprogrammas un pašreizējo drošības risinājumu arhitektūras ierobežojumiem. Iepriekš atklātos uzbrukumos ietilpst pārlūka sinhronizācija, polimorfie pagarinājumi un pārlūks-vietējais ransomware.
Lai uzzinātu vairāk par Squarex BDR, lietotāji var sazināties ar Squarex uz e -pastu dibinātā[email protected]. Preses jautājumiem par šo informācijas atklāšanu vai pārlūkprogrammas kļūdu gadu lietotāji var nosūtīt e -pastu uz e -pastu [email protected].
Saskare
PR
Junice Liew
Kvadrātiks
[email protected]
🚀 Vai vēlaties, lai jūsu stāsts būtu redzams?
Iegūstiet tūkstošiem dibinātāju, investoru, PE firmas, tehnoloģiju vadītāju, lēmumu pieņēmēju un tehnoloģiju lasītāju priekšā, iesniedzot savu stāstu Techstarts.comApvidū
Piedāvājiet