313 lectures
313 lectures

L'atac BitM de pantalla completa descobert per SquareX explota les APIs de navegador de pantalla completa per robar credencials

per cybernewsw...5m2025/05/29
Read on Terminal Reader

Massa Llarg; Per llegir

Un nou atac a Safari utilitza un defecte de l'API de pantalla completa per crear una finestra BitM de pantalla completa. Els usuaris de Safari són especialment vulnerables a aquest atac, ja que no hi ha indicador visual clar dels usuaris que entren en pantalla completa.
featured image - L'atac BitM de pantalla completa descobert per SquareX explota les APIs de navegador de pantalla completa per robar credencials
CyberNewswire HackerNoon profile picture
0-item

PALO ALTO, Califòrnia, 29 de maig de 2025/CyberNewsWire/--Avui,XàtivaS'ha publicat una nova investigació sobre les amenaces d'un atac avançat de Browser-in-the-Middle (BitM) dirigit als usuaris de Safari.

Xàtiva

Com s’ha destacat perSol·licitantEls adversaris han estat utilitzant cada vegada més els atacs de BitM per robar credencials i obtenir accés no autoritzat a les aplicacions SaaS d'empresa.

Sol·licitant

Els atacs BitM funcionen mitjançant l'ús d'un navegador remot per enganyar les víctimes a interactuar amb un navegador controlat per l'atacant a través d'una finestra emergent en el navegador de la víctima.

Un atac BitM comú implica mostrar la pàgina de registre legítima d'una aplicació SaaS empresarial, enganyant a les víctimes a revelar credencials i altra informació sensible pensant que estan duent a terme el treball en una finestra de navegador normal.

Malgrat això, un defecte que els atacs de BitM sempre tenien era el fet que la finestra principal encara mostraria l'URL maliciosa, fent que l'atac sigui menys convincent per a un usuari conscient de la seguretat.

Tanmateix, com a part de laYear of Browser BugsEl projecte YOBB,XàtivaL'equip d'investigació destaca un greu defecte d'implementació específic de Safari utilitzant l'API de pantalla completa.

L'any dels bugs del navegadorXàtiva

Quan es combina amb BitM, aquesta vulnerabilitat es pot explotar per crear un atac BitM de pantalla completa extremadament convincent, on la finestra BitM s'obre en mode de pantalla completa de manera que no es veuen URLs sospitoses de la finestra principal.

Els usuaris de Safari són especialment vulnerables a aquest atac, ja que no hi ha cap indicador visual clar d'usuaris que entrin a pantalla completa.Hem revelat aquesta vulnerabilitat a Safari i, lamentablement, hem estat informats que no hi ha cap pla per abordar el problema.

L'actual API de pantalla completa especifica que "l'usuari ha d'interactuar amb la pàgina o un element d'interfície d'usuari per tal que aquesta característica funcioni".

En conseqüència, els atacants poden incrustar fàcilment qualsevol botó – com un botó de login fals – a la pop-up que crida l'API de pantalla completa quan es fa clic. Això desencadena una finestra BitM de pantalla completa que imita perfectament una pàgina de login legítima, incloent l'URL que es mostra a la barra d'adreces.

"L'atac BitM de pantalla completa posa en relleu defectes arquitectònics i de disseny en les APIs del navegador, en particular l'API de pantalla completa", diuen els investigadors de SquareX, "Els usuaris poden fer clic inconscientment en un botó fals i desencadenar una finestra BitM de pantalla completa, especialment en Safari on no hi ha notificació quan l'usuari entra en mode de pantalla completa.

"L'atac BitM de pantalla completa posa en relleu defectes arquitectònics i de disseny en les APIs del navegador, en particular l'API de pantalla completa", diuen els investigadors de SquareX, "Els usuaris poden fer clic inconscientment en un botó fals i desencadenar una finestra BitM de pantalla completa, especialment en Safari on no hi ha notificació quan l'usuari entra en mode de pantalla completa.

Mentre que els atacs BitM s'han utilitzat principalment per robar credencials, tokens de sessió i dades d'aplicació SaaS, la variant de pantalla completa té el potencial de portar a més danys fent que l'atac sigui imperceptible per a la majoria d'usuaris empresarials ordinaris.

Per exemple, el lloc d'arribada pot tenir un botó que afirma enllaçar amb un recurs governamental i obre fins a una falsa pàgina d'assessorament governamental per difondre la desinformació i fins i tot recopilar informació sensible de l'empresa i personalment identificable (PII).

La víctima pot fins i tot posteriorment obrir fitxes addicionals en la finestra controlada per l'atacant, permetent als adversaris controlar completament l'activitat de navegació de la víctima.

Finestra BitM de pantalla completa que mostra la pàgina de registre legítima de Figma i l'URL a la barra d'adreces (Disclaimer: Figma s'utilitza com a exemple il·lustratiu)

Són altres navegadors vulnerables als atacs BitM de pantalla completa també?

A diferència de Safari, Firefox, Chrome, Edge i altres navegadors basats en Chromium mostren un missatge d'usuari cada vegada que es desplaça al mode de pantalla completa.

A més, l'atacant també pot utilitzar modes foscos i colors per fer que la notificació encara menys notable.Per contra, Safari no té un requisit de missatgeria - l'únic senyal visual d'entrar en mode de pantalla completa és una animació "swipe".

Així, mentre que l'atac no mostra senyals visuals clars en els navegadors de Safari, altres navegadors també estan exposats a la mateixa vulnerabilitat de l'API de pantalla completa que fa possible l'atac BitM de pantalla completa.

Les solucions de seguretat existents no detecten atacs BitM de pantalla completa

Malauradament, els EDR tenen zero visibilitat en el navegador i es demostren obsolets quan es tracta de detectar qualsevol atac BitM, molt menys la seva variant més avançada de pantalla completa.

A més, l'orquestració de l'atac amb tecnologies com el navegador remot i el push de píxels també li permetrà eludir la detecció de SASE/SSE mitjançant l'eliminació de qualsevol tràfic local sospitós.

Així, a mesura que els atacs de phishing es tornen més sofisticats per explotar les limitacions arquitectòniques de les APIs del navegador que són o no fixables o que prendran un temps significatiu per corregir pels proveïdors de navegadors, és crucial que les empreses repensin la seva estratègia de defensa per incloure atacs avançats com Fullscreen BitM al navegador.

Per saber més sobre aquesta investigació de seguretat, els usuaris poden visitarhttps://sqrx.com/fullscreen-bitm.

https://sqrx.com/fullscreen-bitm

L'equip de recerca de SquareX també organitza un webinar el 5 de juny, a les 10 del matí PT/1pm ET per aprofundir en la cadena completa d'atacs.Aquí.

Aquí

Sobre SquareX

SquareXés un navegador pioner de detecció i resposta (BDR) que capacita les organitzacions per detectar, mitigar i combatre efectivament els atacs web del client.

Xàtiva

SquareX proporciona protecció crítica contra una àmplia gamma de amenaces de seguretat del navegador, incloent extensions de navegador malicioses, spearphishing avançat, ransomware natiu del navegador, DLP genAI i més.

A diferència d'enfocaments legals de seguretat i navegadors empresarials, SquareX s'integra sense problemes amb els navegadors existents dels usuaris, garantint una seguretat millorada sense comprometre l'experiència o la productivitat de l'usuari.

En oferir visibilitat i control sense precedents directament dins del navegador, SquareX permet als líders de seguretat reduir la superfície d'atac, obtenir intel·ligència accionable i reforçar la seva postura de ciberseguretat contra el nou vector d'amenaça: el navegador.Pàgina web www.sqrx.com.

Pàgina web www.sqrx.com

La divulgació de BitM Attack a pantalla completa forma part de laL'any dels bugs del navegadorCada mes, l'equip de recerca de SquareX llança un atac web important que se centra en les limitacions arquitectòniques del navegador i les solucions de seguretat existents.Sincronització de navegadors,Extensió polimòrficaiBrowser-Native Ransomware en línia.

L'any dels bugs del navegadorSincronització de navegadorsExtensió polimòrficaBrowser-Native Ransomware en línia

Per obtenir més informació sobre el BDR de SquareX, els usuaris poden contactar amb SquareX a[email protected]Per a consultes de premsa sobre aquesta divulgació o l'any dels bugs del navegador, els usuaris poden enviar un correu electrònic a[email protected].

Fundació@sqrx.com[email protected]

Contacte

Cap de Pr

Júnior Liew

Xàtiva

[email protected]

Aquesta història va ser publicada com un comunicat de premsa per Cybernewswire sota HackerNoon's Business Blogging Program.

Aquesta història va ser publicada com un comunicat de premsa per Cybernewswire sota HackerNoon's Business BloggingProgramació.

Programació



Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks