新發(fā)現(xiàn)的瀏覽器漏洞允許覆蓋剪貼板內(nèi)容 可能嚴重影響加密貨幣安全
一個影響Chrome、Firefox和Safari的瀏覽器漏洞在最近的Chrome軟件發(fā)布后被發(fā)現(xiàn)。Google開發(fā)人員發(fā)現(xiàn)了這個基于剪貼板的攻擊,當用戶訪問一個被攻擊的網(wǎng)頁時,惡意網(wǎng)站可以覆蓋用戶的剪貼板內(nèi)容。該漏洞也影響到所有基于Chromium的瀏覽器,但似乎在Chrome瀏覽器中最為普遍,目前用于復制內(nèi)容的用戶手勢被列為了問題報告。

Google開發(fā)人員杰夫-約翰遜解釋了該漏洞是如何被觸發(fā)的,幾種方式都是授予頁面覆蓋剪貼板內(nèi)容的權(quán)限。一旦授予權(quán)限,用戶可以通過主動觸發(fā)剪切或復制動作,點擊頁面中的鏈接,甚至采取在有關(guān)頁面上向上或向下滾動這樣簡單的動作來影響。
瀏覽器之間的區(qū)別在于,F(xiàn)irefox和Safari用戶必須使用Control+C或?-C主動將內(nèi)容復制到剪貼板,而Chrome用戶只需查看一個惡意頁面不超過幾分之一秒就可以受到影響。
約翰遜的博文引用了?ime的視頻例子,?ime是一家專門面向網(wǎng)絡開發(fā)者的內(nèi)容創(chuàng)作者。?ime的演示揭示了Chrome瀏覽器用戶受到影響的速度有多快,只要在活動的瀏覽器標簽之間切換,就會觸發(fā)該漏洞。無論用戶進行了多長時間或何種類型的互動,惡意網(wǎng)站都會立即用威脅者決定提供的內(nèi)容取代任何剪貼板內(nèi)容。
約翰遜的博客提供了技術(shù)細節(jié),描述了一個頁面如何獲得寫到系統(tǒng)剪貼板的權(quán)限。一種方法是使用現(xiàn)在已被廢棄的命令,即document.execCommand。

另一種方法是利用最近的
navigator.clipboard.writetext API,它有能力將任何文本寫入剪貼板而不需要額外的操作。一個演示說明了針對同一漏洞的兩種方法如何工作。
雖然這個漏洞表面上聽起來沒有什么破壞性,但用戶應該保持警惕,惡意行為者可以利用內(nèi)容交換來利用毫無戒心的受害者。例如,一個欺詐性網(wǎng)站可以用另一個欺詐性URL替換之前復制的URL,在不知情的情況下將用戶引向旨在獲取信息和破壞安全的其他網(wǎng)站。
該漏洞還為威脅者提供了將復制的加密貨幣錢包地址保存在剪貼板上的能力,替換為由惡意第三方控制的另一個錢包的地址。一旦交易發(fā)生,資金被發(fā)送到欺詐性錢包,受害的用戶通常幾乎沒有能力追蹤和收回他們的資金。
Google已經(jīng)意識到了這個漏洞,并有望在不久的將來發(fā)布一個補丁。在此之前,用戶應謹慎行事,避免使用基于剪貼板的復制內(nèi)容打開網(wǎng)頁,并在繼續(xù)進行任何可能危及其個人或財務安全的活動之前驗證其復制內(nèi)容的輸出。


























