簡訊:新發現的瀏覽器漏洞允許覆蓋剪貼板內容 可能嚴重影響加密貨幣安全

來源:cnBeta.COM

一個影響Chrome、Firefox和Safari的瀏覽器漏洞在最近的Chrome軟件發布后被發現。Google開發人員發現了這個基于剪貼板的攻擊,當用戶訪問一個被攻擊的網頁時,惡意網站可以覆蓋用戶的剪貼板內容。該漏洞也影響到所有基于Chromium的瀏覽器,但似乎在Chrome瀏覽器中最為普遍,目前用于復制內容的用戶手勢被列為了問題報告。

訪問:

阿里云1核2G云服務器低至1折 最高可得500元滿減優惠券


(資料圖)

Google開發人員杰夫-約翰遜解釋了該漏洞是如何被觸發的,幾種方式都是授予頁面覆蓋剪貼板內容的權限。一旦授予權限,用戶可以通過主動觸發剪切或復制動作,點擊頁面中的鏈接,甚至采取在有關頁面上向上或向下滾動這樣簡單的動作來影響。

瀏覽器之間的區別在于,Firefox和Safari用戶必須使用Control+C或?-C主動將內容復制到剪貼板,而Chrome用戶只需查看一個惡意頁面不超過幾分之一秒就可以受到影響。

約翰遜的博文引用了?ime的視頻例子,?ime是一家專門面向網絡開發者的內容創作者。?ime的演示揭示了Chrome瀏覽器用戶受到影響的速度有多快,只要在活動的瀏覽器標簽之間切換,就會觸發該漏洞。無論用戶進行了多長時間或何種類型的互動,惡意網站都會立即用威脅者決定提供的內容取代任何剪貼板內容。

約翰遜的博客提供了技術細節,描述了一個頁面如何獲得寫到系統剪貼板的權限。一種方法是使用現在已被廢棄的命令,即document.execCommand。

另一種方法是利用最近的navigator.clipboard.writetext API,它有能力將任何文本寫入剪貼板而不需要額外的操作。一個演示說明了針對同一漏洞的兩種方法如何工作。

雖然這個漏洞表面上聽起來沒有什么破壞性,但用戶應該保持警惕,惡意行為者可以利用內容交換來利用毫無戒心的受害者。例如,一個欺詐性網站可以用另一個欺詐性URL替換之前復制的URL,在不知情的情況下將用戶引向旨在獲取信息和破壞安全的其他網站。

該漏洞還為威脅者提供了將復制的加密貨幣錢包地址保存在剪貼板上的能力,替換為由惡意第三方控制的另一個錢包的地址。一旦交易發生,資金被發送到欺詐性錢包,受害的用戶通常幾乎沒有能力追蹤和收回他們的資金。

Google已經意識到了這個漏洞,并有望在不久的將來發布一個補丁。在此之前,用戶應謹慎行事,避免使用基于剪貼板的復制內容打開網頁,并在繼續進行任何可能危及其個人或財務安全的活動之前驗證其復制內容的輸出。

關鍵詞: 新發現的瀏覽器漏洞允許覆蓋剪貼板內容 可能嚴重影

推薦

直播更多》

關閉

資訊更多》

焦點

亚洲熟妇少妇任你躁在线观看无码| 亚洲精品无码日韩国产不卡av| 国产精品亚洲专区无码唯爱网| 亚洲AV无码一区二区三区在线| 亚洲精品午夜视频| 激情内射亚洲一区二区三区| 亚洲影院在线观看| 亚洲天天做日日做天天欢毛片| 亚洲AV无码一区二区三区系列 | 亚洲 暴爽 AV人人爽日日碰| 亚洲娇小性xxxx| 最新国产成人亚洲精品影院| 亚洲国产日韩在线成人蜜芽| 亚洲国产av一区二区三区丶| 亚洲高清视频在线| 亚洲AV无码成人精品区狼人影院| 日韩国产精品亚洲а∨天堂免| 日韩在线视精品在亚洲| 亚洲国产精品国产自在在线| 久久久青草青青国产亚洲免观 | 亚洲情A成黄在线观看动漫软件 | 亚洲日韩欧洲乱码AV夜夜摸| 国产成人精品日本亚洲网站| 亚洲av无码乱码国产精品| 色播亚洲视频在线观看| 久久亚洲精品成人无码| 苍井空亚洲精品AA片在线播放 | 亚洲国产高清精品线久久| 亚洲av高清在线观看一区二区| 亚洲国产精品一区二区九九 | 国产亚洲精品无码拍拍拍色欲| 亚洲精品中文字幕无码蜜桃| 国产A在亚洲线播放| 日韩精品亚洲人成在线观看| 亚洲日本香蕉视频| 亚洲剧场午夜在线观看| 亚洲人成欧美中文字幕| 高清在线亚洲精品国产二区| 伊人久久大香线蕉亚洲| 亚洲欧洲在线观看| 国产成人亚洲精品|