新發現的瀏覽器漏洞允許覆蓋剪貼板內容可能嚴重影響加密貨幣安全
一個影響Chrome、Firefox和Safari的瀏覽器漏洞在最近的Chrome軟件發布後被發現。Google開發人員發現了這個基於剪貼板的攻擊,當用戶訪問一個被攻擊的網頁時,惡意網站可以覆蓋用戶的剪貼板內容。該漏洞也影響到所有基於Chromium的瀏覽器,但似乎在Chrome瀏覽器中最為普遍,目前用於復制內容的用戶手勢被列為了問題報告。
Google開發人員傑夫-約翰遜解釋了該漏洞是如何被觸發的,幾種方式都是授予頁面覆蓋剪貼板內容的權限。一旦授予權限,用戶可以通過主動觸發剪切或複制動作,點擊頁面中的鏈接,甚至採取在有關頁面上向上或向下滾動這樣簡單的動作來影響。
瀏覽器之間的區別在於,Firefox和Safari用戶必須使用Control+C或⌘-C主動將內容複製到剪貼板,而Chrome用戶只需查看一個惡意頁面不超過幾分之一秒就可以受到影響。
約翰遜的博文引用了Šime的視頻例子,Šime是一家專門面向網絡開發者的內容創作者。Šime的演示揭示了Chrome瀏覽器用戶受到影響的速度有多快,只要在活動的瀏覽器標籤之間切換,就會觸發該漏洞。無論用戶進行了多長時間或何種類型的互動,惡意網站都會立即用威脅者決定提供的內容取代任何剪貼板內容。
約翰遜的博客提供了技術細節,描述了一個頁面如何獲得寫到系統剪貼板的權限。一種方法是使用現在已被廢棄的命令,即document.execCommand。
另一種方法是利用最近的navigator.clipboard.writetext API,它有能力將任何文本寫入剪貼板而不需要額外的操作。一個演示說明了針對同一漏洞的兩種方法如何工作。
雖然這個漏洞表面上聽起來沒有什麼破壞性,但用戶應該保持警惕,惡意行為者可以利用內容交換來利用毫無戒心的受害者。例如,一個欺詐性網站可以用另一個欺詐性URL替換之前複製的URL,在不知情的情況下將用戶引向旨在獲取信息和破壞安全的其他網站。
該漏洞還為威脅者提供了將復制的加密貨幣錢包地址保存在剪貼板上的能力,替換為由惡意第三方控制的另一個錢包的地址。一旦交易發生,資金被發送到欺詐性錢包,受害的用戶通常幾乎沒有能力追踪和收回他們的資金。
Google已經意識到了這個漏洞,並有望在不久的將來發布一個補丁。在此之前,用戶應謹慎行事,避免使用基於剪貼板的複制內容打開網頁,並在繼續進行任何可能危及其個人或財務安全的活動之前驗證其複制內容的輸出。