313 čtení
313 čtení

Útok BitM na plnou obrazovku, který objevil SquareX, využívá rozhraní pro prohlížení na plné obrazovce k krádeži pověření

podle cybernewsw...5m2025/05/29
Read on Terminal Reader

Příliš dlouho; Číst

Nový útok na Safari používá chybu v rozhraní Fullscreen API, aby vytvořil okno BitM na plné obrazovce. Uživatelé Safari jsou zvláště zranitelní vůči tomuto útoku, protože neexistuje žádný jasný vizuální indikátor uživatelů vstupujících na plnou obrazovku.Stávající bezpečnostní řešení selhávají při detekci útoku a jsou prokazatelně zastaralé, pokud jde o detekci jakéhokoli útoku BitM.
featured image - Útok BitM na plnou obrazovku, který objevil SquareX, využívá rozhraní pro prohlížení na plné obrazovce k krádeži pověření
CyberNewswire HackerNoon profile picture
0-item

PALO ALTO, Kalifornie, 29. května 2025/CyberNewsWire/ - Dnes,čtverecZveřejnil nový výzkum hrozeb o pokročilém útoku Browser-in-the-Middle (BitM), zaměřeném na uživatele Safari.

čtverec

Jak zdůraznilžadatelNepřátelé stále častěji používají útoky BitM k krádeži pověření a získání neoprávněného přístupu k podnikovým aplikacím SaaS.

žadatel

BitM útoky fungují pomocí vzdáleného prohlížeče, aby podváděly oběti do interakce s prohlížečem ovládaným útočníkem prostřednictvím vyskakovacího okna v prohlížeči oběti.

Společný útok BitM zahrnuje zobrazení legitimní přihlašovací stránky podnikové aplikace SaaS, podvádění obětí, aby zveřejnili pověření a další citlivé informace, že provádějí práci na běžném okně prohlížeče.

Navzdory tomu jedna nevýhoda, kterou útoky BitM vždy měly, byla skutečnost, že rodičovské okno by stále zobrazovalo škodlivou adresu URL, což činí útok méně přesvědčivým pro uživatele vědomého bezpečnosti.

Nicméně, jako součástRok prohlížečových bugů(YOBB) v rámci projektučtverecVýzkumný tým zdůrazňuje velkou chybu implementace specifickou pro Safari pomocí rozhraní Fullscreen API.

Rok prohlížečových bugůčtverec

V kombinaci s BitM lze tuto zranitelnost využít k vytvoření extrémně přesvědčivého útoku BitM na plnou obrazovku, kde se okno BitM otevře v režimu plné obrazovky tak, aby nebyly vidět žádné podezřelé adresy URL z rodičovského okna.

Uživatelé Safari jsou obzvláště zranitelní vůči tomuto útoku, protože neexistuje žádný jasný vizuální indikátor uživatelů vstupujících na plnou obrazovku.Zveřejnili jsme tuto zranitelnost pro Safari a bohužel jsme byli informováni, že neexistuje žádný plán na řešení problému.

Aktuální Fullscreen API specifikuje, že „uživatel musí interagovat se stránkou nebo prvkem rozhraní uživatele, aby tato funkce fungovala.“ Co však API neuvádí, je, jaký druh interakce je zapotřebí k spuštění režimu plné obrazovky.

V důsledku toho mohou útočníci snadno vložit libovolné tlačítko – například falešné přihlašovací tlačítko – do pop-upu, které volá API na plnou obrazovku při kliknutí.

„Útok Fullscreen BitM zdůrazňuje architektonické a designové nedostatky v prohlížečových API, konkrétně v API Fullscreen,“ říkají výzkumníci na SquareX. „Uživatelé mohou nevědomky kliknout na falešné tlačítko a spustit okno BitM na plné obrazovce, zejména v Safari, kde není žádné oznámení, když uživatel vstoupí do režimu plné obrazovky.Uživatelé, kteří se obvykle spoléhají na adresy URL, aby ověřili legitimitu webu, nebudou mít žádné vizuální náznaky, že jsou na webu řízeném útočníkem.

„Útok Fullscreen BitM zdůrazňuje architektonické a designové nedostatky v prohlížečových API, konkrétně v API Fullscreen,“ říkají výzkumníci na SquareX. „Uživatelé mohou nevědomky kliknout na falešné tlačítko a spustit okno BitM na plné obrazovce, zejména v Safari, kde není žádné oznámení, když uživatel vstoupí do režimu plné obrazovky.Uživatelé, kteří se obvykle spoléhají na adresy URL, aby ověřili legitimitu webu, nebudou mít žádné vizuální náznaky, že jsou na webu řízeném útočníkem.

Zatímco útoky BitM byly primárně používány k krádeži pověření, tokenů relace a dat aplikací SaaS, varianta plné obrazovky má potenciál vést k ještě většímu poškození tím, že útok je pro většinu běžných podnikových uživatelů nepostřehnutelný.

Například přistávací stránka může mít tlačítko, které tvrdí, že odkazuje na vládní zdroj a otevírá se až na falešnou vládní poradenskou stránku k šíření dezinformací a dokonce i shromažďování citlivých firemních a osobně identifikovatelných informací (PII).

Oběť může dokonce následně otevřít další karty v okně ovládaném útočníkem, což umožňuje protivníkům plně sledovat činnost oběti při procházení.

Fullscreen BitM okno zobrazující legitimní Figma přihlašovací stránku a URL v adresním řádku (Disclaimer: Figma je používán jako ilustrativní příklad)

Jsou i jiné prohlížeče zranitelné vůči útokům BitM?

Na rozdíl od Safari, Firefox, Chrome, Edge a dalších prohlížečů založených na Chromiu zobrazují uživatelskou zprávu pokaždé, když přejdete do režimu plné obrazovky.

Kromě toho může útočník také použít tmavé režimy a barvy, aby oznámení ještě méně viditelné.Na rozdíl od Safari nemá požadavek na zasílání zpráv - jediným vizuálním znakem vstupu do režimu plné obrazovky je animace „přepínání“.

Zatímco útok nevykazuje žádné jasné vizuální náznaky v prohlížečích Safari, ostatní prohlížeče jsou také vystaveny stejné zranitelnosti Fullscreen API, která umožňuje útok Fullscreen BitM.

Stávající bezpečnostní řešení nedokáží detekovat Fullscreen BitM útoky

Bohužel, EDR mají nulovou viditelnost do prohlížeče a jsou prokázány jako zastaralé, pokud jde o detekci jakéhokoli útoku BitM, o to méně jeho pokročilejší variantu na plné obrazovce.

Navíc orchestrování útoku pomocí technologií, jako je vzdálený prohlížeč a tlačení pixelů, mu také umožní obejít detekci SASE/SSE tím, že odstraní podezřelý místní provoz.

Protože se phishingové útoky stávají sofistikovanějšími, aby využily architektonická omezení prohlížečových API, která jsou buď neodstranitelná, nebo budou poskytovateli prohlížečů trvat značný čas, je pro podniky důležité přehodnotit svou obrannou strategii a zahrnout do prohlížeče pokročilé útoky, jako je Fullscreen BitM.

Chcete-li se dozvědět více o tomto bezpečnostním výzkumu, uživatelé mohou navštívithttps://sqrx.com/fullscreen-bitm.

https://sqrx.com/fullscreen-bitm

Výzkumný tým SquareX také pořádá webinář 5. června v 10 hodin PT/1pm ET, aby se ponořil hlouběji do celého řetězce útoků.zde.

zde

O společnosti SquareX

čtverecje průkopnický nástroj pro detekci a reakci prohlížeče (BDR), který umožňuje organizacím proaktivně detekovat, zmírňovat a účinně lovit hrozby ze strany klientů.

čtverec

SquareX poskytuje kritickou ochranu proti široké škále bezpečnostních hrozeb prohlížeče, včetně škodlivých rozšíření prohlížeče, pokročilého spearphishingu, nativního ransomwaru prohlížeče, DLP genAI a dalších.

Na rozdíl od tradičních bezpečnostních přístupů a rušných podnikových prohlížečů se SquareX bezproblémově integruje se stávajícími spotřebitelskými prohlížeči uživatelů, čímž zajišťuje zvýšenou bezpečnost bez kompromisu uživatelského zážitku nebo produktivity.

Poskytnutím bezkonkurenční viditelnosti a ovládání přímo v prohlížeči umožňuje SquareX bezpečnostním lídrům snížit povrch útoku, získat akční inteligenci a posílit postavení podnikové kybernetické bezpečnosti proti nejnovějšímu vektoru hrozeb – prohlížeči.www.sqrx.com Zprávy.

www.sqrx.com Zprávy

Fullscreen BitM Attack odhalení je součástíRok prohlížečových bugůKaždý měsíc výzkumný tým společnosti SquareX vydává hlavní webový útok, který se zaměřuje na architektonická omezení prohlížeče a stávající bezpečnostní řešení.prohlížeč synchronizace, ,Polymorfní rozšířeníaProhlížeč-Native Ransomware.

Rok prohlížečových bugůprohlížeč synchronizacePolymorfní rozšířeníProhlížeč-Native Ransomware

Chcete-li se dozvědět více o BDR společnosti SquareX, uživatelé se mohou obrátit na SquareX na[email protected] ZprávyPro tiskové dotazy týkající se tohoto zveřejnění nebo roku prohlížečových chyb, uživatelé mohou e-mailem naŠtěpá[email protected].

[email protected] ZprávyŠtěpá[email protected]

Kontaktujte

Vedoucí PR

Junice Liewová

čtverec

Štěpá[email protected]

Tento příběh byl publikován jako tisková zpráva Cybernewswire v rámci HackerNoon Business Blogging Program.

Tento článek byl publikován jako tisková zpráva Cybernewswire pod HackerNoon's Business BloggingProgramy.

Programy



L O A D I N G
. . . comments & more!

About Author

CyberNewswire HackerNoon profile picture
CyberNewswire@cybernewswire
The world's leading cybersecurity press release distribution platform.

ZAVĚŠIT ZNAČKY

TENTO ČLÁNEK BYL PŘEDSTAVEN V...

Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks