DoubleClickjacking Exploit
تحلیلگران تهدید دسته جدیدی از آسیبپذیریهای مبتنی بر زمانبندی را کشف کردهاند که از یک توالی دوبار کلیک برای فعال کردن حملات کلیکجک و دسترسی غیرمجاز به حساب در بسیاری از وبسایتهای مهم استفاده میکنند. این تکنیک که DoubleClickjacking نام دارد، رویکرد جدیدی را برای دستکاری UI معرفی می کند که اقدامات امنیتی موجود را دور می زند.
فهرست مطالب
رویکردی جدید برای کلیک جک
برخلاف روشهای سنتی کلیکجک که به یک کلیک کاربر تکیه میکنند، DoubleClickjacking از تأخیر کوتاه بین دو کلیک متوالی استفاده میکند. اگرچه ممکن است این یک تغییر جزئی به نظر برسد، اما به طور موثر محافظت هایی مانند هدر X-Frame-Options و تنظیمات کوکی SameSite: Lax/Strict را دور می زند.
کلیک جک که به عنوان اصلاح رابط کاربری نیز شناخته میشود، کاربران را فریب میدهد تا با عناصری که آنها را بیضرر میدانند – مانند دکمهها – فقط برای انجام اقدامات ناخواسته، از جمله استخراج دادهها یا نقضهای امنیتی، تعامل داشته باشند. DoubleClickjacking با بهرهبرداری از فاصله بین کلیکها، این مفهوم را اصلاح میکند و به مهاجمان اجازه میدهد کنترلهای امنیتی را نادیده بگیرند و حسابها را با حداقل دخالت کاربر ربودند.
حمله چگونه کار می کند
این تکنیک به ترتیب زیر آشکار می شود:
- کاربر از یک وب سایت جعلی بازدید می کند که یا یک برگه مرورگر جدید را به طور خودکار باز می کند یا از آنها می خواهد که این کار را انجام دهند.
- این پنجره جدید، که ممکن است به عنوان یک تأیید معمول CAPTCHA ظاهر شود، به کاربر دستور می دهد که دوبار کلیک کند.
- با دوبار کلیک کردن، سایت اصلی مخفیانه به یک صفحه مخرب هدایت می شود - مانند درخواست مجوز OAuth.
- به طور همزمان، پنجره پاپ آپ بسته می شود و کاربر را مجبور می کند تا یک درخواست مجوز حیاتی در سایت اصلی را ناآگاهانه تأیید کند.
از آنجایی که بیشتر سیستمهای دفاعی امنیتی وب برای مقابله با تنها کلیکهای اجباری طراحی شدهاند، این روش به طور موثر از پادمانهای متداول دور میزند. اقداماتی مانند X-Frame-Options، کوکیهای SameSite و خطمشی امنیت محتوا (CSP) نمیتوانند این تهدید را کاهش دهند.
اقدامات پیشگیرانه و راه حل های بلند مدت
برای رفع این مشکل، توسعهدهندگان وبسایت میتوانند حفاظتهای سمت کلاینت را اجرا کنند که دکمههای عمل ضروری را غیرفعال میکنند، مگر اینکه حرکت ماوس یا فشار کلید توسط کاربر شناسایی شود. برخی از پلتفرم ها، از جمله دراپ باکس، قبلاً از چنین مکانیسم های دفاعی برای جلوگیری از تعاملات غیرمجاز استفاده می کنند.
به عنوان یک راه حل بلند مدت، کارشناسان امنیتی توصیه می کنند که فروشندگان مرورگر استانداردهای جدیدی مشابه X-Frame-Options ایجاد کنند تا حملات مبتنی بر دوبار کلیک را به طور موثر کاهش دهند.
پیچ و تاب جدید در Clickjacking
DoubleClickjacking تکاملی از تکنیک های کلیک جک مستند است که از شکاف های زمانی ظریف بین اقدامات کاربر برای تعویض عناصر UI قانونی با عناصر فریبنده در یک لحظه استفاده می کند.
این افشا به دنبال افشای قبلی جعل بین پنجرهای (جک حرکتی)، یکی دیگر از انواع کلیکجکینگ است. این تکنیک کاربران را متقاعد می کند تا کلیدهایی مانند Enter یا Space را در یک سایت در معرض خطر فشار داده یا نگه دارند و اقدامات ناخواسته را آغاز کنند.
در پلتفرم هایی مانند کوین بیس و یاهو، مهاجمان می توانند از جک حرکتی برای ربودن حساب ها استفاده کنند. اگر کاربر وارد شده از یک وب سایت ناامن بازدید کند و Enter یا Space را فشار دهد، می تواند ناخودآگاه یک برنامه OAuth سرکش را مجوز دهد. این امکان پذیر است زیرا هر دو پلتفرم به برنامههای OAuth اجازه میدهند تا دسترسی گسترده را درخواست کنند و شناسههای ثابت و قابل پیشبینی را به دکمههای مجوز اختصاص دهند، و آنها را مستعد سوءاستفاده قرار دهند.
از آنجایی که روشهای کلیک جک به تکامل خود ادامه میدهند، تیمهای امنیتی باید از دفاعهای پیشگیرانه برای محافظت از تعاملات کاربر در برابر تهدیدهای پیچیدهتر استفاده کنند.