Tetszőleges kód futtatása a felhasználó gépén bármilyen böngészőben
Egy igen érdekes, és tulajdonképpen kézenfekvő kihasználható sebezhetőségre hívta fel a figyelmet Jesse Ruderman legutóbbi blog bejegyzésében. A sebezhetőség a legtöbb böngészőben jelen van, és a felhasználó gyors akcióira épül. A rossz szándékú támadók valamilyen kódokat akarnak lefuttatni a rendszerünkön, és erre képesek, ha nem figyelünk.
Amikor egy futtatható állományt akar átadni nekünk a böngésző, megkérdezi, hogy letöltsük-e, illetve hasonló elfogadást kérő ablakok jelennek meg különböző potenciális biztonsági problémák felmerülésekor is. A trükk arra épít, hogy az elfogadást kérő ablak felugrását egy olyan cselekvéssor idézze elő, aminek folytatólagosan következő eleme az ablak 'leokézását' okozza akár anélkül, hogy észrevennénk.
Képzeljük el, hogy egy regisztrációt kérő oldalnál ellenőrzik, hogy emberek vagyunk, és ehhez egy input mezőbe egy képen olvasható szöveget kell begépelnünk. Leírásában Jesse az 'only' szó példáját adja. Amikor elkezdjük gépelni a szót az input mezőbe, egy változás figyelő Javascript az l betű elérésekor felajánl valamit letöltésre, vagy elindít egy olyan rutint, ami biztonsági konfirmációt igényel. Ekkor felugrik egy ablak, amit a következő 'y' gomb begépelésével leokézunk (az 'y' a 'yes' gombok gyorsbillentyűje).
Az a legérdekesebb ezzel a sebezhetőséggel kapcsolatban, hogy pont azok a legveszélyeztetettebbek, akik profik, mert ők gyorsan gépelnek, akár nem is néznek a képernyőre közben, vagy ha oda is néznek, a gyors billentyűleütések között nem telik el elég idő, hogy a felugró ablakra az 'y'-tól eltérő reakciót adjanak. Hasonló hatást kettős klikkelés kérésével is elő lehet idézni, ha tudjuk, hogy pontosan hol fog felbukkanni az ablak a képernyőn.
A problémára egy lehetséges megoldását a Firefox böngészőben vezették be, alapértelmezetten három másodperces késleltetést adtak az ilyen konfirmációs ablakok gombjainak lenyomására. Ha korábban próbáljuk lenyomni a gombot, az nem működik. Ezt Jesse szerint sajnos sokan visszaállítják nullára, mondván, hogy kényelmetlenné teszi az ilyen felugró ablakok használatát. Magukra vessenek.
■ Amikor egy futtatható állományt akar átadni nekünk a böngésző, megkérdezi, hogy letöltsük-e, illetve hasonló elfogadást kérő ablakok jelennek meg különböző potenciális biztonsági problémák felmerülésekor is. A trükk arra épít, hogy az elfogadást kérő ablak felugrását egy olyan cselekvéssor idézze elő, aminek folytatólagosan következő eleme az ablak 'leokézását' okozza akár anélkül, hogy észrevennénk.
Képzeljük el, hogy egy regisztrációt kérő oldalnál ellenőrzik, hogy emberek vagyunk, és ehhez egy input mezőbe egy képen olvasható szöveget kell begépelnünk. Leírásában Jesse az 'only' szó példáját adja. Amikor elkezdjük gépelni a szót az input mezőbe, egy változás figyelő Javascript az l betű elérésekor felajánl valamit letöltésre, vagy elindít egy olyan rutint, ami biztonsági konfirmációt igényel. Ekkor felugrik egy ablak, amit a következő 'y' gomb begépelésével leokézunk (az 'y' a 'yes' gombok gyorsbillentyűje).
Az a legérdekesebb ezzel a sebezhetőséggel kapcsolatban, hogy pont azok a legveszélyeztetettebbek, akik profik, mert ők gyorsan gépelnek, akár nem is néznek a képernyőre közben, vagy ha oda is néznek, a gyors billentyűleütések között nem telik el elég idő, hogy a felugró ablakra az 'y'-tól eltérő reakciót adjanak. Hasonló hatást kettős klikkelés kérésével is elő lehet idézni, ha tudjuk, hogy pontosan hol fog felbukkanni az ablak a képernyőn.
A problémára egy lehetséges megoldását a Firefox böngészőben vezették be, alapértelmezetten három másodperces késleltetést adtak az ilyen konfirmációs ablakok gombjainak lenyomására. Ha korábban próbáljuk lenyomni a gombot, az nem működik. Ezt Jesse szerint sajnos sokan visszaállítják nullára, mondván, hogy kényelmetlenné teszi az ilyen felugró ablakok használatát. Magukra vessenek.