使用WebAssembly 的網站中有一半將其用於惡意目的
根據一項已發表的學術研究,使用WebAssembly的網站中大約有一半將其用於惡意目的。WebAssembly由Mozilla、谷歌、微軟和蘋果這四個主要的瀏覽器供應商協同創建,它引入了一種新的二進製文件格式,用於將代碼從Web服務器傳輸到瀏覽器。一旦到達瀏覽器,WebAssembly 代碼(Wasm)就會以接近本地的速度執行,類似於已編譯的C、C++ 或Rust 代碼。創建WebAssembly 的目的是兼顧速度和性能。由於Wasm 代碼具有機器友好的二進制格式,因此它比等效的JavaScript 格式小,但執行時速度也快許多倍。
WebAssembly 於2017 年首次被提出,並於2019 年底被批准為正式的W3C(萬維網聯盟)標準,目前受到所有主流瀏覽器的支持。
在去年進行的一項學術研究項目中,來自德國布倫瑞克工業大學的四名研究人員研究了WebAssembly 在Alexa 上排名前100 萬的流行站點上的使用情況,以評估這種新技術的普及程度。他們加載了100 萬個網站中每個網站的三個隨機頁面,測量了WebAssembly 的使用情況,以及每個網站運行代碼所花費的時間。
研究發現有 1,639 個站點裝載了總計1,950 個Wasm 模塊,只有150 個模塊是獨一無二的,有很多站點都在使用相同的 Wasm 模塊。
研究小組還對每個網站正在加載的Wasm 代碼的性質進行了研究。他們手動分析代碼,查看函數名稱和嵌入的字符串,然後映射出相似代碼的集群。研究人員表示,他們分析的絕大多數代碼樣本都用於加密貨幣挖掘(樣本的32%)和在線遊戲(樣本的29.3%)。這兩類Wasm 代碼在本質上是惡意的。
用於加密貨幣挖掘的Wasm 模塊通常是所謂的加密劫持(通過挖礦驅動)攻擊的一部分。另一類涉及打包在混淆的Wasm 模塊中的WebAssembly 代碼,這些模塊有意隱藏其內容,一般來說是惡意廣告的一部分。
由於代碼經常在多個域中重複使用,這些模塊已被用於超過一半的樣本網站。且將WebAssembly 代碼用於惡意目的的行為有在不斷增加的趨勢。研究小組還表示,這可能還只是“冰山一角”。為此,他們呼籲網絡安全公司參與進來,應對新技術帶來的新威脅。
消息來源:ZDNet