Как стать автором
Обновить

Комментарии 27

Очень полезная и интересная статья, спасибо! =)

Чем больше читаю, тем больше понимаю, что по несколько лет существуют дырки и по сути все находятся в перманентной опасности даже несмотря на казалось бы грамотную организацию защиты...

"Единственная настоящая ошибка — не исправлять своих прошлых ошибок"

Там работают самые обычные люди, которые также как и все косячат. Подобные ситуации учат, что всегда есть над чем поработать, что улучшить

НЛО прилетело и опубликовало эту надпись здесь

Правильно ли я понимаю, что уязвимость заткнули, но она всё ещё "спит" в новом формате Web App Manifest и "ждёт" новых хитрых способов установки PWA в обход скриптов сайта?

На данный момент JIT используется только в Payment App, но если разработчики Chromium решат использовать его в связке с другими Web API - им действительно придется тщательнее продумывать архитектуру решения, чтобы не допустить той же ошибки вновь.

Если ошибке уже три года, означает ли это, что уязвимости подвержены, устаревшие мобильные версии браузеров, которые обновляются вместе с платформой Android (например, телефоны и ТВ), и которую невозможно обновить на устройствах по тем или иным причинам?

Уязвимости подвержены браузеры на базе Chromium на всех устройствах. Для некоторых устройств Гугл выпустило патч в рамках программы долгосрочной поддержки. ( Патч внесен в LTS 114 )

А можно как-то коротко для гуманитариев описать в чем именно уязвимость?

Мне в статье вроде все слова понятны, а в чём именно проблема не смог понять.

Данный недостаток позволяет получить исполнение JS кода на фронтенде ( То есть украсть приватные данные пользователя), на любом ресурсе, который имеет функционал загрузки/скачивания файлов. Если грубо и коротко

То есть любой сайт с оплатой может угнать любые данные из браузера плательщика?

Не совсем любые, а относящиеся к уязвимому сайту. Уязвимый сайт - это тот, который позволяет пользователям загружать файлы, и даёт их скачивать обратно с основного домена.

А при чём тут оплата тогда? Не понимаю схему совсем

Оплата тут при том, что Payments API в браузере содержит уязвимость. Разумеется, атакующему не требуется реальный сайт с платежами для атаки, ему надо лишь притвориться таковым.

То есть вместо того, чтобы списать все деньги с карты, раз уж мы попали на ненастоящий сайт оплаты, злоумышленник будет красть данные браузера? Я не понимаю схему, белиберда какая-то

Фишинг с оплатой - это одно, и уязвимостей не требует в принципе (кроме как в голове у пользователя).

Обсуждаемая уязвимость для пользователя "выглядит" как ссылка, по которой нельзя переходить, и кнопка, которую нельзя нажимать. Нажал "оплатить" и получил трояна ещё до того как успел ввести хоть что-нибудь.

То есть кнопка оформлена как загрузка файлов, но открывает форму оплаты?

Причём тут загрузка файлов? Загрузка файлов делается атакующим, не жертвой.

Схема неясна абсолютно. Вроде по-русски пишете, но вообще ничего не понятно

Смотрите, по шагам:

  1. атакующий загружает несколько подготовленных файлов на уязвимый сайт;

  2. атакующий создаёт в где-то интернете страницу, которая запрашивает оплату, указывая ссылку на один из загруженных на шаге 1 файлов в качестве метода оплаты;

  3. атакующий заманивает жертву на свою страницу;

  4. жертва переходит по ссылке;

  5. браузер жертвы получает запрос на оплату и отобразить этот самый запрос;

  6. в процессе отображения запроса на оплату браузер устанавливает для жертвы service worker на сайт из пункта 1.

Итог - пользователь ещё ничего не ввёл, ни с чем не согласился и ничего не понял, но все его данные с уязвимого сайта в руках злоумышленника.

Какой именно шаг непонятен?

Я, конечно, понимаю, что сказать, что ничего не понятно – это неправильно, но... ничего не понятно

Этот комментарий заслуживает того, чтобы добавить его текст в начало статьи.

Спасибо, это понятно, не понятно как в мой браузер попадёт код мошенника. Ну зальёт он его на сайт, но мне то сайт его как выдаст?

Простите мою душность, если вам надоест отвечать, просто не отвечайте :)

Обычно механизм загрузки файлов на сайт делается как раз для того, чтобы сайт выдавал их обратно, иначе в чём вообще смысл?

Я не понял к чему вопрос. Мне было не понятно для чего я должен этот мусор, залитый непонятно кем и непонятно зачем скачивать, про это я и спросил.

Теперь мне вроде ясно, что я должен из-за какой-то хитрости злоумышленника перейти по ссылке на закаченный им скрипт.

Злоумышленник должен направить вас на сайт, который подконтролен ему.

для интереса, вы можете посетить chrome://inspect/#service-workers и увидеть множество Service Worker'ов, используемых в данный момент в вашем браузере

И в самом деле, не пересчитать

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории