研究发现,攻击者能利用Chromium浏览器书签同步功能泄露数据

VSole2022-08-02 16:40:30

书签同步已经成为浏览器的一个标准功能,能帮助用户在某一设备上对书签进行改动时,也能同步到其他设备上。然而,研究发现,这种操作也给网络犯罪分子提供了一个便捷的攻击途径。

SANS技术研究所的学术研究人员大卫·普雷弗(David Prefer)的这一发现,是对攻击者如何滥用浏览器功能,从被破坏的环境中偷取数据并执行其他恶意功能研究的一部分。总的来说,书签可以被滥用来从企业环境中吸走大量被盗数据,或者在几乎不会被发现的情况下从中部署攻击工具和恶意有效载荷。

在最近的一篇技术论文中,普雷弗将这一过程描述为 "bruggling"——浏览器和偷渡的谐音。这是一个新颖的数据渗出载体,他用一个名为 "Brugglemark "的概念验证(PoC)PowerShell脚本进行了演示。

 泄露原理 

如果攻击者已经渗透进系统环境中,他们可以从受害用户那里窃取浏览器的同步凭证,或自行创建浏览器配置文件,并在另一设备系统中访问这些书签。攻击者可以使用同样的技术将恶意的有效载荷和攻击工具偷偷带入一个系统环境。

在实操层面,普雷弗举例,即攻击者可能已经破坏了一个企业环境并访问了敏感文件。为了通过书签同步来渗出数据,攻击者首先需要把数据放到可以存储为书签的形式中。要做到这一点,攻击者可以简单地将数据编码为base64格式,然后将文本分成独立的小块,并将每个小块保存为单独的书签。

普雷弗通过反复试验发现,如今的浏览器允许将大量字符存储为单个书签,实际数量因浏览器不同而存在差异,例如,在使用Brave浏览器时,普雷弗发现他只需使用两个书签就可以很快同步整个《勇敢的新世界》(Brave New World )一书,而用Chrome浏览器做同样的事情需要59个书签。普雷弗在测试中还发现,浏览器配置文件可以一次同步多达20万个书签。

将文本保存为书签并同步后,攻击者需要做的就是从另一台设备登录浏览器,访问、重新组合这些书签并将其从 base64 解码回原始文本。

普雷弗表示,在同步过程中没有利用任何漏洞,主要集中在如何通过书签同步这一实用功能进行恶意滥用。

普雷弗的研究主要集中在浏览器市场份额的领导者 Chrome 上,而如 Edge、Brave 和 Opera等其他浏览器,它们和 Chrome 都基于同一个开源 Chromium 项目。但他指出,Bruggling 也可能同样适用于 Firefox 和 Safari 等浏览器。

SANS研究所的研究院长约翰内斯·乌尔里奇(Johannes Ullrich)认为,通过书签同步的数据渗出给了攻击者一种绕过大多数基于主机和网络的检测工具的方法。对大多数检测工具来说,这些流量会显示为谷歌或任何其他浏览器的正常同步流量。

值得注意的是,书签同步可能不是唯一一个能被滥用的功能,普雷弗表示,自动填充、扩展、浏览器历史记录、存储的密码、首选项和主题等都可以同步并进行滥用,但这些还有待进一步的研究。

 防范建议 

普雷弗建议,企业组织可以通过使用组策略禁用书签同步来降低数据泄露的风险。另一种选择是限制通过登录进行同步的电子邮箱数量,攻击者将无法使用自己的帐户进行同步。此外,浏览器厂商可通过基于帐户年龄或从新地理位置登录等因素动态限制书签同步。类似地,还可以阻止包含 base64 编码的书签以及具有过多名称和 URL 的书签。

chromiumbase64
本作品采用《CC 协议》,转载必须注明作者和本文链接
在实操层面,普雷弗举例,即攻击者可能已经破坏了一个企业环境并访问了敏感文件。普雷弗在测试中还发现,浏览器配置文件可以一次同步多达20万个书签。普雷弗表示,在同步过程中没有利用任何漏洞,主要集中在如何通过书签同步这一实用功能进行恶意滥用。普雷弗建议,企业组织可以通过使用组策略禁用书签同步来降低数据泄露的风险。
Satacom下载程序,也称为LegionLoader,是2019年出现的一个著名的恶意软件家族。该恶意软件利用查询DNS服务器的技术获取base64编码的URL,以便接收当前由Satacom传播的另一恶意软件家族的下一阶段。
本文仅作为技术讨论及分享,严禁用于任何非法用途。本文将介绍一个操作浏览器进行口令暴破的案例与验证码识别工具。Playwright:浏览器自动化工具Playwright 是一个强大的 Python 库,仅用一个 API 即可自动执行 Chromium、Firefox、WebKit 等主流浏览器自动化操作,并同时支持以无头模式、有头模式运行。Playwright:滑动验证码案例生成登录流程代码安装 playwright 后,运行下面命令进行录制浏览器操作,并生成代码:python -m playwright codegen
近日,Cyble研究实验室发现了一种名为Prynt Stealer的新信息窃取软件。该窃取软件是网络犯罪论坛上的新成员,具备各种功能。除了窃取受害者的数据外,还可以使用剪辑器和键盘记录操作进行财务盗窃。此外,它可以针对30多种基于Chromium的浏览器、5个以上基于Firefox的浏览器,以及一系列的VPN、FTP、消息和游戏应用软件。此外,构建者可以自定义此窃取软件的功能。
前阵子做了一下 Dice CTF 2021,做出了几个 XSS ,本次就写一下包括复现题在内的所有学习笔记。
js逆向一直没有相关了解,虽然目前渗透遇见的不是很多,大多数遇见的要么不加密,要么无法实现其加密流程,不过最近看到了一个较为简单的站点正好能够逆向出来,就做了简单记录。本文旨在介绍js逆向的一些基础思路,希望能对初学js前端逆向的师傅有所帮助。
恶意软件 1、Certishell:针对捷克目标的新型恶意软件 2、Prynt Stealer新型信息窃取器分析 3、新的RIG Exploit Kit活动传播RedLine Stealer恶意软件 4、Bumblebee新型恶意软件加载程序分析 勒索专题 1、Stormous勒索软件团伙攻击可口可乐公司 2、里约热内卢财政部门遭LockBit勒索软件攻击 3、Quantum勒索软
超实用的网络安全开源工具
初衷是刷抖音太多,发现不能在点赞过的视频列表中直接搜索,就想自己实现下,把这个过程做了下记录,当学习笔记了,纯技术交流用。
RDP凭证本机RDP密码抓取本机RDP密码是一个我们常遇到的场景,通常使用mimikatz抓取RDP密码。当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,这时抓取的明文密码为空。上不了线的情况下,也可以在webshell中来dump内存,保存到本地解密即可。
VSole
网络安全专家