313 Lesungen
313 Lesungen

Full-Screen-BitM-Angriff von SquareX entdeckt nutzt Browser-Full-Screen-APIs, um Anmeldeinformationen zu stehlen

von cybernewsw...5m2025/05/29
Read on Terminal Reader

Zu lang; Lesen

Ein neuer Angriff auf Safari nutzt einen Fehler in der Fullscreen API, um ein vollbildliches BitM-Fenster zu erstellen. Safari-Nutzer sind besonders anfällig für diesen Angriff, da es keinen klaren visuellen Indikator für Benutzer gibt, die vollbildlich eingeben.
featured image - Full-Screen-BitM-Angriff von SquareX entdeckt nutzt Browser-Full-Screen-APIs, um Anmeldeinformationen zu stehlen
CyberNewswire HackerNoon profile picture
0-item

PALO ALTO, Kalifornien, 29. Mai 2025/CyberNewsWire/ - Heute,SquarexNeue Bedrohungsforschung zu einem erweiterten Browser-in-the-Middle (BitM) Angriff auf Safari-Nutzer veröffentlicht.

Squarex

Wie hervorgehoben vonMandantenGegner nutzen zunehmend BitM-Angriffe, um Anmeldeinformationen zu stehlen und unbefugten Zugriff auf Enterprise SaaS-Apps zu erhalten.

Mandanten

BitM-Angriffe funktionieren, indem sie einen Remote-Browser verwenden, um Opfer dazu zu bringen, über ein Pop-up-Fenster im Browser des Opfers mit einem von dem Angreifer kontrollierten Browser zu interagieren.

Ein häufiger BitM-Angriff beinhaltet die Anzeige der legitimen Login-Seite einer Enterprise-SaaS-App, die Opfer in die Offenlegung von Anmeldeinformationen und anderen sensiblen Informationen täuscht, da sie denken, dass sie in einem normalen Browserfenster arbeiten.

Trotzdem war ein Fehler, den BitM-Angriffe immer hatten, die Tatsache, dass das Mutterfenster immer noch die bösartige URL anzeigt, was den Angriff für einen sicherheitsbewussten Benutzer weniger überzeugend macht.

Allerdings als Teil derDas Jahr der Browser-Bugs(YOBB) das ProjektSquarexDas Forschungsteam hebt einen großen Safari-spezifischen Implementierungsfehler mit der Fullscreen API hervor.

Das Jahr der Browser-BugsSquarex

In Kombination mit BitM kann diese Schwachstelle ausgenutzt werden, um einen extrem überzeugenden Fullscreen-BitM-Angriff zu erzeugen, bei dem sich das BitM-Fenster im Vollbildmodus öffnet, sodass keine verdächtigen URLs aus dem Mutterfenster angezeigt werden.

Safari-Nutzer sind besonders anfällig für diesen Angriff, da es keinen klaren visuellen Indikator für Benutzer gibt, die den Vollbildschirm betreten.Wir haben diese Sicherheitslücke an Safari offenbart und wurden leider darüber informiert, dass es keinen Plan gibt, um das Problem zu beheben.

Die aktuelle Fullscreen API legt fest, dass "der Benutzer mit der Seite oder einem UI-Element interagieren muss, damit diese Funktion funktioniert."

Dementsprechend können Angreifer leicht jeden Button – wie einen gefälschten Login-Button – in das Popup einbetten, das die Fullscreen-API anruft, wenn sie angeklickt werden.

„Der Fullscreen BitM-Angriff unterstreicht architektonische und konstruktive Mängel in den Browser-APIs, insbesondere der Fullscreen-API“, sagen die Forscher von SquareX, „Benutzer können unwissentlich auf einen gefälschten Button klicken und ein Vollbild-BitM-Fenster auslösen, insbesondere in Safari, wo es keine Benachrichtigung gibt, wenn der Benutzer den Vollbildmodus betritt. Benutzer, die sich typischerweise auf URLs verlassen, um die Legitimität einer Website zu überprüfen, haben keine visuellen Hinweise, dass sie auf einer von Angreifern kontrollierten Website sind.

„Der Fullscreen BitM-Angriff unterstreicht architektonische und konstruktive Mängel in den Browser-APIs, insbesondere der Fullscreen-API“, sagen die Forscher von SquareX, „Benutzer können unwissentlich auf einen gefälschten Button klicken und ein Vollbild-BitM-Fenster auslösen, insbesondere in Safari, wo es keine Benachrichtigung gibt, wenn der Benutzer den Vollbildmodus betritt. Benutzer, die sich typischerweise auf URLs verlassen, um die Legitimität einer Website zu überprüfen, haben keine visuellen Hinweise, dass sie auf einer von Angreifern kontrollierten Website sind.

Während BitM-Angriffe hauptsächlich verwendet wurden, um Anmeldeinformationen, Sitzungs-Token und SaaS-Anwendungsdaten zu stehlen, hat die Vollbild-Variante das Potenzial, noch mehr Schaden zu verursachen, indem der Angriff für die meisten gewöhnlichen Enterprise-Benutzer unmerklich wird.

Zum Beispiel kann die Landing-Website einen Knopf haben, der behauptet, mit einer Regierungsressource zu verlinken, und öffnet sich bis zu einer gefälschten Regierungsberatungsseite, um Fehlinformationen zu verbreiten und sogar sensible Unternehmens- und persönlich identifizierbare Informationen (PII) zu sammeln.

Das Opfer kann später sogar zusätzliche Registerkarten im vom Angreifer kontrollierten Fenster öffnen, so dass Gegner die Surfaktivität des Opfers vollständig überwachen können.

Vollbild-BitM-Fenster, das die legitime Figma Login-Seite und die URL in der Adressleiste anzeigt (Disclaimer: Figma wird als Beispiel verwendet)

Sind andere Browser auch anfällig für Fullscreen-BitM-Angriffe?

Im Gegensatz zu Safari, Firefox, Chrome, Edge und anderen Chromium-basierten Browsern werden Benutzernachrichten angezeigt, wenn der Vollbildmodus angezeigt wird. Diese Benachrichtigung ist jedoch äußerst subtil und vorübergehend - die meisten Mitarbeiter bemerken oder registrieren dies möglicherweise nicht als verdächtiges Zeichen.

Darüber hinaus kann der Angreifer auch dunkle Modi und Farben verwenden, um die Benachrichtigung noch weniger auffällig zu machen. Im Gegensatz dazu hat Safari keine Nachrichtenanforderung - das einzige visuelle Zeichen des Eintritts in den Vollbildmodus ist eine "Swipe" -Animation.

Während der Angriff keine klaren visuellen Hinweise in Safari-Browsern zeigt, sind auch andere Browser der gleichen Fullscreen-API-Schwachstelle ausgesetzt, die den Fullscreen-BitM-Angriff möglich macht.

Bestehende Sicherheitslösungen erkennen Fullscreen-BitM-Angriffe nicht

Leider haben EDRs keine Sichtbarkeit in den Browser und sind bei der Erkennung eines BitM-Angriffs obsolet, viel weniger seine fortschrittlichere Vollbildvariante.

Darüber hinaus ermöglicht die Orchestrierung des Angriffs mit Technologien wie Remote-Browser und Pixel-Pushing es auch, die SASE/SSE-Erkennung zu umgehen, indem jeglicher verdächtiger lokaler Traffic beseitigt wird.

Da Phishing-Angriffe immer anspruchsvoller werden, um architektonische Einschränkungen von Browser-APIs zu nutzen, die entweder nicht reparierbar sind oder von Browser-Anbietern erheblich repariert werden, ist es für Unternehmen entscheidend, ihre Verteidigungsstrategie neu zu überdenken, um erweiterte Angriffe wie Fullscreen BitM in den Browser aufzunehmen.

Um mehr über diese Sicherheitsforschung zu erfahren, können Benutzerhttps://sqrx.com/fullscreen-bitm.

https://sqrx.com/fullscreen-bitm

SquareX Forschungsteam hält auch ein Webinar am 5. Juni, 10am PT/1pm ET, um tiefer in die komplette Angriffskette zu tauchen.hier.

hier

Über SquareX

Squarexist ein bahnbrechender Browser Detection and Response (BDR), der Organisationen ermöglicht, Client-Side-Webangriffe proaktiv zu erkennen, zu mildern und effektiv zu jagen.

Squarex

SquareX bietet kritischen Schutz gegen eine breite Palette von Browser-Sicherheitsbedrohungen, einschließlich bösartiger Browser-Erweiterungen, fortgeschrittenem Spearphishing, Browser-native Ransomware, genAI DLP und mehr.

Im Gegensatz zu veralteten Sicherheitsansätzen und anspruchsvollen Enterprise-Browsern integriert SquareX nahtlos mit den bestehenden Consumer-Browsern der Benutzer und gewährleistet eine verbesserte Sicherheit, ohne die Benutzererfahrung oder Produktivität zu beeinträchtigen.

Durch die unübertroffene Sichtbarkeit und Kontrolle direkt innerhalb des Browsers ermöglicht SquareX Sicherheitsführern, ihre Angriffsfläche zu reduzieren, handlungsfähige Intelligenz zu gewinnen und ihre Unternehmens-Cybersicherheitshaltung gegen den neuesten Bedrohungsvektor - den Browser - zu stärken.www.sqrx.com.

auf www.sqrx.com

Die Fullscreen BitM Attack Offenlegung ist Teil derDas Jahr der Browser-BugsJeder Monat veröffentlicht das Forschungsteam von SquareX einen großen Webangriff, der sich auf architektonische Einschränkungen des Browsers und bestehende Sicherheitslösungen konzentriert.Browser Syncjacking, derPolymorphic ExtensionsundBrowser-Native Ransomware.

Das Jahr der Browser-BugsBrowser synchronisierenPolymorphische ErweiterungenBrowser-Native Ransomware

Um mehr über die BDR von SquareX zu erfahren, können Benutzer SquareX kontaktierenvon [email protected]Für Pressemitteilungen zu dieser Offenlegung oder zum Jahr der Browser-Bugs können Benutzer eine E-Mail anvon [email protected].

von [email protected]von [email protected]

Kontakt

Leiter der PR

von Junice Liew

Squarex

von [email protected]

Diese Geschichte wurde als Pressemitteilung von Cybernewswire unter HackerNoon's Business Blogging Program veröffentlicht.

Diese Geschichte wurde als Pressemitteilung von Cybernewswire unter HackerNoon's Business Blogging Program veröffentlicht.

Programm



Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks