Το Safari της Apple εκθέτει τους χρήστες σε επιθέσεις BitM

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Το Safari της Apple εκθέτει τους χρήστες σε επιθέσεις BitM
https://www.secnews.gr/649722/safari-apple-ekthetei-xristes-epitheseis-bitm/
May 30th 2025, 12:07
by Absenta Mia

Ένα κενό ασφαλείας που ανακαλύφθηκε στον Safari browser της Apple, επιτρέπει σε κακόβουλους χρήστες να πραγματοποιήσουν επιθέσεις "fullscreen browser-in-the-middle" (BitM) για να κλέψουν διαπιστευτήρια λογαριασμών από ανυποψίαστους χρήστες.
Δείτε επίσης: Η Apple προειδοποιεί για τρία ελαττώματα zero-day


Ειδικότερα, μέσω της κατάχρησης του Fullscreen API – μιας λειτουργίας που επιτρέπει σε οποιοδήποτε περιεχόμενο ιστοσελίδας να εισέλθει σε πλήρη οθόνη – οι επιτιθέμενοι μπορούν να εκμεταλλευτούν το πρόβλημα ώστε να αποκρύψουν οπτικά όρια ασφαλείας, ειδικά σε browser βασισμένους στο Chromium, και να ξεγελάσουν τα θύματα ώστε να πληκτρολογήσουν ευαίσθητα δεδομένα σε παράθυρο που ελέγχουν οι ίδιοι.
Οι ερευνητές της SquareX παρατήρησαν αυξημένη χρήση αυτής της κακόβουλης μεθόδου και επισημαίνουν ότι οι επιθέσεις BitM είναι ιδιαίτερα επικίνδυνες για τους χρήστες του Safari, καθώς το πρόγραμμα περιήγησης της Apple δεν προειδοποιεί κατάλληλα όταν ένα παράθυρο περνάει σε λειτουργία πλήρους οθόνης. Μία συνηθισμένη μορφή επίθεσης BitM περιλαμβάνει την εξαπάτηση του χρήστη ώστε να αλληλεπιδράσει με απομακρυσμένο περιηγητή που ελέγχεται από τον επιτιθέμενο, ο οποίος προβάλλει μια πλαστή αλλά πειστική σελίδα σύνδεσης. Αυτό επιτυγχάνεται μέσω εργαλείων όπως το noVNC – έναν ανοιχτού κώδικα VNC browser client – που ανοίγει έναν απομακρυσμένο περιηγητή πάνω από αυτόν του θύματος.
Δεδομένου ότι η διαδικασία σύνδεσης πραγματοποιείται στο browser που ελέγχει ο επιτιθέμενος, τα διαπιστευτήρια συλλέγονται χωρίς να το καταλάβει το θύμα, το οποίο ταυτόχρονα αποκτά κανονικά πρόσβαση στον λογαριασμό του, παραμένοντας ανυποψίαστο για τη διαρροή.
Δείτε ακόμα: Νέες επιθέσεις πλευρικού καναλιού CPU της Apple κλέβουν δεδομένα
Η επίθεση απαιτεί αρχικά την εξαπάτηση του χρήστη ώστε να κάνει κλικ σε έναν κακόβουλο σύνδεσμο που τον ανακατευθύνει σε έναν ψεύτικο ιστότοπο που μιμείται την πραγματική υπηρεσία. Ωστόσο, αυτό μπορεί να επιτευχθεί σχετικά εύκολα μέσω διαφημίσεων σε περιηγητές, αναρτήσεων ή σχολίων σε μέσα κοινωνικής δικτύωσης. Αν ο χρήστης δεν παρατηρήσει τη ύποπτη διεύθυνση URL στη γραμμή του browser και πατήσει το κουμπί σύνδεσης, ενεργοποιείται το παράθυρο BitM, το οποίο μέχρι εκείνη τη στιγμή ήταν κρυμμένο σε ελαχιστοποιημένη μορφή.
Το Safari της Apple εκθέτει τους χρήστες σε επιθέσεις BitM


Μόλις ενεργοποιηθεί, το παράθυρο του browser που ελέγχεται από τον επιτιθέμενο εισέρχεται σε λειτουργία πλήρους οθόνης και καλύπτει την ψεύτικη ιστοσελίδα, προβάλλοντας στον χρήστη την αυθεντική σελίδα της υπηρεσίας που επιθυμούσε να επισκεφθεί.
Λύσεις ασφαλείας όπως τα EDR ή τα SASE/SSE δεν ενεργοποιούν καμία προειδοποίηση όταν συμβαίνει η επίθεση, καθώς γίνεται κατάχρηση τυπικών APIs του περιηγητή.
Οι ερευνητές εξηγούν ότι οι browser Firefox και αυτοί που βασίζονται στο Chromium (όπως οι Chrome και Edge) εμφανίζουν μια ειδοποίηση κάθε φορά που ενεργοποιείται η λειτουργία πλήρους οθόνης. Αν και πολλοί χρήστες μπορεί να αγνοήσουν την προειδοποίηση, αποτελεί παρ' όλα αυτά ένα μέτρο προστασίας που μειώνει τον κίνδυνο επιθέσεων τύπου BitM. Στον Safari ωστόσο, δεν εμφανίζεται καμία ειδοποίηση που να υποδηλώνει επίθεση BitM – το μόνο οπτικό σημάδι ότι ο browser έχει εισέλθει σε πλήρη οθόνη είναι μια κινούμενη "σάρωση" (swipe animation), η οποία είναι εύκολο να περάσει απαρατήρητη.
Η SquareX επικοινώνησε με την Apple για να αναφέρει τα ευρήματά της, αλλά έλαβε απάντηση "wontfix" (δεν θα διορθωθεί), με την εξήγηση ότι η κίνηση/κινούμενη μετάβαση υπάρχει για να υποδηλώσει την αλλαγή και ότι αυτό θεωρείται επαρκές.
Δείτε επίσης: Η Apple διορθώνει την τρίτη zero-day ευπάθεια για φέτος
Κάτι σχετικό με τα παραπάνω είναι ότι οι επιθέσεις τύπου Browser-in-the-Middle (BitM) εντάσσονται σε μια ευρύτερη κατηγορία εξελιγμένων τεχνικών social engineering, όπου ο επιτιθέμενος δεν βασίζεται σε κλασικές ευπάθειες συστημάτων, αλλά εκμεταλλεύεται τη συμπεριφορά του χρήστη και τα "κενά" στην εμπειρία χρήσης (UX) του προγράμματος περιήγησης.
Πηγή: bleepingcomputer



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz