durante o DEF CON 33 revelou um novo método de ataque que coloca a segurança do gerenciadores de senhas integrados como complementos do navegador.
A técnica, que afeta ferramentas tão populares como 1Password, Bitwarden, LastPass, KeePassXC-Browser, NordPass, ProtonPass ou Keeper, abrem caminho para o vazamento de credenciais, dados pessoais, cartões de crédito e até mesmo senhas de uso único usadas na autenticação de dois fatores.
O clickjacking ainda é uma vulnerabilidade explorável atualmente? Muitos programas de recompensa por bugs listam essa vulnerabilidade na seção "fora do escopo" e, na melhor das hipóteses, a aceitam, mas não a recompensam. Isso ocorre porque existem inúmeras proteções disponíveis que reduzem significativamente seu impacto. É seguro dizer que uma vulnerabilidade comum de clickjacking na web já foi corrigida e é fácil de se defender.
O resultado da minha pesquisa é que o clickjacking continua sendo uma ameaça à segurança, mas é necessário migrar de aplicativos da web para extensões de navegador, que são mais populares hoje em dia (gerenciadores de senhas, carteiras de criptomoedas e outros).
Como funciona o ataque contra gerenciadores de senhas
O problema reside na maneira como os suplementos inserem suas caixas de diálogo diretamente no DOM da página visitada. Isso significa que,Se um invasor conseguir injetar JavaScript malicioso no site (por exemplo, explorando uma vulnerabilidade XSS), você pode manipular não apenas o conteúdo do site, mas também elementos adicionados pelo próprio gerenciador de senhas.
Assim, É possível tornar a caixa de confirmação transparente e sobrepô-la com uma falsa. diálogo criado pelo invasor. O usuário, acreditando que você aceita um aviso de cookie, fecha um banner publicitário ou completa um captcha, você estaria na verdade aprovando o preenchimento automático de suas credenciais pelo gerenciador de senhas. O resultado: os dados são preenchidos em um formulário invisível e enviados ao servidor do invasor.

Exemplos e cenários de ataque
Un estudo de caso foi demonstrado com issuetracker.google.com, que tinha uma vulnerabilidade XSS. Por três cliques aparentemente inofensivos em aplicações fictícias, o Os pesquisadores conseguiram obter não só o credenciais de login, mas também o código de autenticação de dois fatores.
Além de explorar vulnerabilidades XSS, o ataque pode se estender a serviços que permitem a criação de subdomínios. Como a maioria dos gerenciadores de senhas preenche automaticamente as credenciais em todos os subdomínios do domínio principal, um invasor pode explorar esse recurso para vazar informações.
O risco não se limita às senhasDados pessoais e financeiros armazenados em cartões de crédito também são expostos. No caso de cartões de crédito, a violação inclui o número, a data de validade e o código de segurança, tornando essa técnica uma ameaça crítica.
Impacto e resposta dos desenvolvedores
El Pesquisador testou 11 complementos de navegador com um total de 39,7 milhões de instalações ativo, e todos eram vulneráveisAlguns fornecedores já lançaram patches que tentam mitigar parcialmente o ataque, incluindo NordPass, ProtonPass, RoboForm, Dashlane, Keeper, Enpass e Bitwarden. No entanto, outros, como 1Password, LastPass, iCloud Passwords e KeePassXC-Browser, ainda não lançaram soluções definitivas.
A postura do 1Password é particularmente marcante.:A empresa sustenta que O problema é de natureza estrutural e não pode ser completamente resolvido a partir do complementoSegundo seus desenvolvedores, a solução deve vir do próprio navegador ou da implementação de confirmações explícitas antes do preenchimento automático de quaisquer dados. De fato, na próxima versão, eles adicionarão uma opção para exibir solicitações de confirmação para todos os tipos de dados, embora isso não esteja habilitado por padrão.
Propostas de proteção contra o ataque
Entre as As soluções técnicas propostas incluem o uso do Shadow DOM em modo fechado, monitorando a transparência dos elementos usando a API MutationObserver, bloqueando sobreposições de camadas ou usando a API Popover para exibir caixas de diálogo com segurança.
Próprio O autor do estudo sugere que, no nível do navegador, uma API dedicada seja implementada para proteger os gerenciadores de senhas. contra ataques de clickjacking. Enquanto isso, a medida mais eficaz para usuários de navegadores baseados em Chromium é habilitar o modo de acesso sob demanda ao site nas configurações do complemento. Isso limita o acesso do administrador à página somente após clicar em seu ícone ao lado da barra de endereço.
Alternativamente, É recomendável desabilitar o preenchimento automático e copie as credenciais manualmente, embora isso abra a possibilidade de mais vazamentos por meio da área de transferência compartilhada.
fonte: https://marektoth.com