安全客 01月02日
新的 “双重点击劫持 ”漏洞绕过了主要网站的点击劫持保护措施
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究员发现了一种名为“DoubleClickjacking”的新型攻击技术,它利用双击序列绕过传统点击劫持保护,实现账户接管。这种攻击不依赖单次点击,而是在双击开始和结束之间的间隙,偷偷重定向用户到恶意页面,并在用户不知情的情况下授予权限。现有的安全措施如X-Frame-Options和SameSite cookies对此类攻击无效。网站可以通过禁用关键按钮,除非检测到鼠标手势或按键来缓解风险。浏览器供应商可能需要引入新标准来防御此类攻击。

🖱️DoubleClickjacking利用双击序列,而非单次点击,绕过传统点击劫持保护,如X-Frame-Options和SameSite cookies。

🔀攻击流程:用户访问恶意网站,该网站打开新窗口模仿验证码,诱导用户双击。在双击期间,父网站重定向到恶意页面,用户在不知情的情况下授予权限。

🛡️现有安全措施无法有效防御:X-Frame-Options、SameSite cookies等传统防护机制对此类攻击无效。

🔑缓解措施:网站可以通过客户端方法,默认禁用关键按钮,除非检测到鼠标手势或按键。长期解决方案需要浏览器供应商引入新标准。

威胁猎手披露了一种新的 “广泛的基于定时的漏洞类别”,它利用双击序列来促进几乎所有主要网站的点击劫持攻击和账户接管。安全研究员 Paulos Yibelo 将这种技术命名为 DoubleClickjacking。Yibelo说:“它不依赖单次点击,而是利用双击序列。虽然这听起来可能只是一个很小的变化,但它却为新的用户界面操纵攻击打开了大门,这些攻击可以绕过所有已知的点击劫持保护,包括 X-Frame-Options 标头或 SameSite.Lax/Strict Cookie: Lax/Strict cookie。”点击劫持也称为用户界面重整,是指一种攻击技术,用户被诱骗点击一个看似无害的网页元素(如按钮),从而导致恶意软件的部署或敏感数据的外泄。双击劫持是这一主题的变种,它利用点击开始和第二次点击结束之间的间隙,绕过安全控制,以最少的交互方式接管账户。具体来说,它包括以下步骤:用户访问一个由攻击者控制的网站,该网站会在没有任何用户交互的情况下或通过点击按钮打开一个新的浏览器窗口(或标签页)。新窗口可以模仿验证码等无害的东西,提示用户双击以完成步骤。在双击过程中,父网站会利用 JavaScript 窗口位置对象偷偷重定向到恶意页面(例如,批准恶意 OAuth 应用程序)。与此同时,顶部窗口被关闭,使用户在不知情的情况下通过批准权限确认对话框授予访问权限。Yibelo说:“大多数网络应用和框架都认为,只有单次强制点击才会带来风险。双击劫持增加了一个层级,许多防御系统在设计时从未考虑到这一点。X-Frame-Options、SameSite cookies 或 CSP 等方法无法抵御这种攻击。”网站所有者可以使用客户端方法消除该类漏洞,即默认禁用关键按钮,除非检测到鼠标手势或按键。据发现,Dropbox 等服务已经采用了此类预防措施。作为长期解决方案,建议浏览器供应商采用类似于 X-Frame-Options 的新标准来防御双击劫持。Yibelo说:“双击劫持是对一种众所周知的攻击类别的扭曲。通过利用点击之间的事件时序,攻击者可以在眨眼之间无缝地将良性用户界面元素换成敏感元素。”该研究人员还展示了另一种名为跨窗口伪造(又名手势劫持)的点击劫持变种,它依靠说服受害者在攻击者控制的网站上按住回车键或空格键来启动恶意操作。在Coinbase和雅虎等网站上,“如果登录这两个网站的受害者进入攻击者网站并按住回车/空格键”,就可能被滥用来实现账户接管。“这是可能的,因为这两个网站都允许潜在攻击者创建一个范围广泛的 OAuth 应用程序来访问其 API,而且它们都为’允许/授权’按钮设置了一个静态和/或可预测的’ID’值,用于授权应用程序进入受害者的账户。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

DoubleClickjacking 点击劫持 安全漏洞 账户接管 网络安全
相关文章