<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    研究發現,攻擊者能利用Chromium瀏覽器書簽同步功能泄露數據

    VSole2022-08-02 16:40:30

    書簽同步已經成為瀏覽器的一個標準功能,能幫助用戶在某一設備上對書簽進行改動時,也能同步到其他設備上。然而,研究發現,這種操作也給網絡犯罪分子提供了一個便捷的攻擊途徑。

    SANS技術研究所的學術研究人員大衛·普雷弗(David Prefer)的這一發現,是對攻擊者如何濫用瀏覽器功能,從被破壞的環境中偷取數據并執行其他惡意功能研究的一部分。總的來說,書簽可以被濫用來從企業環境中吸走大量被盜數據,或者在幾乎不會被發現的情況下從中部署攻擊工具和惡意有效載荷。

    在最近的一篇技術論文中,普雷弗將這一過程描述為 "bruggling"——瀏覽器和偷渡的諧音。這是一個新穎的數據滲出載體,他用一個名為 "Brugglemark "的概念驗證(PoC)PowerShell腳本進行了演示。

     泄露原理 

    如果攻擊者已經滲透進系統環境中,他們可以從受害用戶那里竊取瀏覽器的同步憑證,或自行創建瀏覽器配置文件,并在另一設備系統中訪問這些書簽。攻擊者可以使用同樣的技術將惡意的有效載荷和攻擊工具偷偷帶入一個系統環境。

    在實操層面,普雷弗舉例,即攻擊者可能已經破壞了一個企業環境并訪問了敏感文件。為了通過書簽同步來滲出數據,攻擊者首先需要把數據放到可以存儲為書簽的形式中。要做到這一點,攻擊者可以簡單地將數據編碼為base64格式,然后將文本分成獨立的小塊,并將每個小塊保存為單獨的書簽。

    普雷弗通過反復試驗發現,如今的瀏覽器允許將大量字符存儲為單個書簽,實際數量因瀏覽器不同而存在差異,例如,在使用Brave瀏覽器時,普雷弗發現他只需使用兩個書簽就可以很快同步整個《勇敢的新世界》(Brave New World )一書,而用Chrome瀏覽器做同樣的事情需要59個書簽。普雷弗在測試中還發現,瀏覽器配置文件可以一次同步多達20萬個書簽。

    將文本保存為書簽并同步后,攻擊者需要做的就是從另一臺設備登錄瀏覽器,訪問、重新組合這些書簽并將其從 base64 解碼回原始文本。

    普雷弗表示,在同步過程中沒有利用任何漏洞,主要集中在如何通過書簽同步這一實用功能進行惡意濫用。

    普雷弗的研究主要集中在瀏覽器市場份額的領導者 Chrome 上,而如 Edge、Brave 和 Opera等其他瀏覽器,它們和 Chrome 都基于同一個開源 Chromium 項目。但他指出,Bruggling 也可能同樣適用于 Firefox 和 Safari 等瀏覽器。

    SANS研究所的研究院長約翰內斯·烏爾里奇(Johannes Ullrich)認為,通過書簽同步的數據滲出給了攻擊者一種繞過大多數基于主機和網絡的檢測工具的方法。對大多數檢測工具來說,這些流量會顯示為谷歌或任何其他瀏覽器的正常同步流量。

    值得注意的是,書簽同步可能不是唯一一個能被濫用的功能,普雷弗表示,自動填充、擴展、瀏覽器歷史記錄、存儲的密碼、首選項和主題等都可以同步并進行濫用,但這些還有待進一步的研究。

     防范建議 

    普雷弗建議,企業組織可以通過使用組策略禁用書簽同步來降低數據泄露的風險。另一種選擇是限制通過登錄進行同步的電子郵箱數量,攻擊者將無法使用自己的帳戶進行同步。此外,瀏覽器廠商可通過基于帳戶年齡或從新地理位置登錄等因素動態限制書簽同步。類似地,還可以阻止包含 base64 編碼的書簽以及具有過多名稱和 URL 的書簽。

    chromiumbase64
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在實操層面,普雷弗舉例,即攻擊者可能已經破壞了一個企業環境并訪問了敏感文件。普雷弗在測試中還發現,瀏覽器配置文件可以一次同步多達20萬個書簽。普雷弗表示,在同步過程中沒有利用任何漏洞,主要集中在如何通過書簽同步這一實用功能進行惡意濫用。普雷弗建議,企業組織可以通過使用組策略禁用書簽同步來降低數據泄露的風險。
    Satacom下載程序,也稱為LegionLoader,是2019年出現的一個著名的惡意軟件家族。該惡意軟件利用查詢DNS服務器的技術獲取base64編碼的URL,以便接收當前由Satacom傳播的另一惡意軟件家族的下一階段。
    本文僅作為技術討論及分享,嚴禁用于任何非法用途。本文將介紹一個操作瀏覽器進行口令暴破的案例與驗證碼識別工具。Playwright:瀏覽器自動化工具Playwright 是一個強大的 Python 庫,僅用一個 API 即可自動執行 Chromium、Firefox、WebKit 等主流瀏覽器自動化操作,并同時支持以無頭模式、有頭模式運行。Playwright:滑動驗證碼案例生成登錄流程代碼安裝 playwright 后,運行下面命令進行錄制瀏覽器操作,并生成代碼:python -m playwright codegen
    近日,Cyble研究實驗室發現了一種名為Prynt Stealer的新信息竊取軟件。該竊取軟件是網絡犯罪論壇上的新成員,具備各種功能。除了竊取受害者的數據外,還可以使用剪輯器和鍵盤記錄操作進行財務盜竊。此外,它可以針對30多種基于Chromium的瀏覽器、5個以上基于Firefox的瀏覽器,以及一系列的VPN、FTP、消息和游戲應用軟件。此外,構建者可以自定義此竊取軟件的功能。
    前陣子做了一下 Dice CTF 2021,做出了幾個 XSS ,本次就寫一下包括復現題在內的所有學習筆記。
    js逆向一直沒有相關了解,雖然目前滲透遇見的不是很多,大多數遇見的要么不加密,要么無法實現其加密流程,不過最近看到了一個較為簡單的站點正好能夠逆向出來,就做了簡單記錄。本文旨在介紹js逆向的一些基礎思路,希望能對初學js前端逆向的師傅有所幫助。
    惡意軟件 1、Certishell:針對捷克目標的新型惡意軟件 2、Prynt Stealer新型信息竊取器分析 3、新的RIG Exploit Kit活動傳播RedLine Stealer惡意軟件 4、Bumblebee新型惡意軟件加載程序分析 勒索專題 1、Stormous勒索軟件團伙攻擊可口可樂公司 2、里約熱內盧財政部門遭LockBit勒索軟件攻擊 3、Quantum勒索軟
    超實用的網絡安全開源工具
    初衷是刷抖音太多,發現不能在點贊過的視頻列表中直接搜索,就想自己實現下,把這個過程做了下記錄,當學習筆記了,純技術交流用。
    RDP憑證本機RDP密碼抓取本機RDP密碼是一個我們常遇到的場景,通常使用mimikatz抓取RDP密碼。當系統為win10或2012R2以上時,默認在內存緩存中禁止保存明文密碼,這時抓取的明文密碼為空。上不了線的情況下,也可以在webshell中來dump內存,保存到本地解密即可。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类