DoubleClickjacking Exploit
위협 분석가들은 더블 클릭 시퀀스를 악용하여 여러 주요 웹사이트에서 클릭재킹 공격과 무단 계정 접근을 가능하게 하는 타이밍 기반 취약성의 새로운 클래스를 발견했습니다. DoubleClickjacking이라는 이 기술은 기존 보안 조치를 우회하는 UI 조작에 대한 새로운 접근 방식을 도입합니다.
목차
클릭재킹에 대한 새로운 접근 방식
단일 사용자 클릭에 의존하는 기존 클릭재킹 방법과 달리 DoubleClickjacking은 두 번의 연속 클릭 사이의 짧은 지연을 활용합니다. 이는 사소한 변화처럼 보일 수 있지만 X-Frame-Options 헤더 및 SameSite: Lax/Strict 쿠키 설정과 같은 보호 기능을 효과적으로 우회합니다.
클릭재킹(UI redressing)이라고도 알려진 클릭재킹은 사용자를 속여 무해하다고 생각하는 요소(예: 버튼)와 상호 작용하게 한 다음, 데이터 유출이나 보안 침해를 포함한 의도치 않은 동작을 유발합니다. 더블클릭재킹은 클릭 사이의 간격을 악용하여 이 개념을 개선하여 공격자가 보안 제어를 무시하고 최소한의 사용자 개입으로 계정을 하이재킹할 수 있도록 합니다.
공격 작동 방식
이 기술은 다음 순서로 전개됩니다.
- 사용자가 사기성 웹사이트에 접속하여 자동으로 새 브라우저 탭을 열거나 새 탭을 열라는 메시지를 표시합니다.
- 이 새로운 창은 일상적인 CAPTCHA 확인처럼 보일 수 있으며, 사용자에게 두 번 클릭하라는 지시를 내립니다.
- 더블 클릭이 발생하면 원래 사이트는 은밀하게 악성 페이지(예: OAuth 인증 요청)로 리디렉션됩니다.
- 동시에 팝업 창이 닫히면서 사용자는 자신도 모르게 원래 사이트에서 중요한 권한 요청을 승인하게 됩니다.
대부분의 웹 보안 방어는 단일 강제 클릭에만 대응하도록 설계되었기 때문에 이 방법은 기존의 보호 장치를 효과적으로 우회합니다. X-Frame-Options, SameSite 쿠키, 콘텐츠 보안 정책(CSP)과 같은 조치는 이 위협을 완화할 수 없습니다.
예방 조치 및 장기 솔루션
이 문제를 해결하기 위해 웹사이트 개발자는 사용자가 시작한 마우스 움직임이나 키 입력이 감지되지 않는 한 필수적인 작업 버튼을 비활성화하는 클라이언트 측 보호 기능을 구현할 수 있습니다. Dropbox를 포함한 일부 플랫폼은 이미 이러한 방어 메커니즘을 사용하여 무단 상호 작용을 방지합니다.
보안 전문가들은 장기적인 해결책으로 브라우저 공급업체가 X-Frame-Options와 유사한 새로운 표준을 수립하여 더블 클릭 기반 공격을 효과적으로 완화할 것을 권고합니다.
클릭재킹의 새로운 전환
더블클릭재킹은 잘 문서화된 클릭재킹 기술을 발전시킨 것으로, 사용자 동작 사이의 미묘한 타이밍 간격을 이용해 순식간에 정상적인 UI 요소를 사기성 요소로 바꾸는 기술입니다.
이 공개는 또 다른 클릭재킹 변형인 크로스 윈도우 위조(제스처 재킹)에 대한 이전의 공개에 따른 것입니다. 이 기술은 사용자가 침해된 사이트에서 Enter 또는 Space와 같은 키를 누르거나 길게 눌러 의도치 않은 동작을 시작하도록 설득합니다.
Coinbase와 Yahoo!와 같은 플랫폼에서 공격자는 제스처 재킹을 활용하여 계정을 하이재킹할 수 있습니다. 로그인한 사용자가 안전하지 않은 웹사이트를 방문하여 Enter 또는 Space를 누르면 자신도 모르게 악성 OAuth 애플리케이션을 승인할 수 있습니다. 이는 두 플랫폼 모두 OAuth 애플리케이션이 광범위한 액세스를 요청하고 승인 버튼에 예측 가능한 정적 식별자를 할당할 수 있도록 허용하여 악용에 취약하게 만들기 때문에 가능합니다.
클릭재킹 방법이 계속 진화함에 따라 보안팀은 점점 정교해지는 위협으로부터 사용자 상호작용을 보호하기 위해 사전 예방적 방어 수단을 채택해야 합니다.