欢迎来到国际第七大银行汇丰银行!是的,上面图片中的网站并不是h *** c.com,而是我自己开发的网站jameshfisher.com。可是,当你用Chrome移动版阅读器上下滑动阅读这个网站时,会发现除了页面内容不合理,其他都很像h *** c.com,尤其是地址栏,显着便是h *** c.com。本文将介绍这种垂钓网站是怎么发生的以及针对这类垂钓网站的防护办法。
在移动版Chrome阅读器中,当用户向下翻滚时,阅读器会主动躲藏URL栏,将URL栏占用的屏幕空间还给网页。而关于大多数用户来说,URL栏的这个方位能够说是阅读器中最可信的部位,假如用户想要判别你正拜访网站的网址是什么,大多数人之一时间看看URL栏。因而,阅读器的URL栏也成了垂钓进犯的重点部位,研究人员发现了一种假造“URL栏”的办法——运用inception bar。
一般,当用户在Chrome阅读器中下滑时,Chrome会从头显现实在的URL栏,而非一向躲藏。可是能够经过一种办法来诈骗Chrome,让阅读器永久不会显现实在的URL栏!一旦Chrome躲藏了URL栏,就能够整个页面内容移动到“scroll jail”中——这儿研究人员运用了overflow:scroll。当用户用手指上下滑动时,会误以为以为他们是在当时页面中向上翻滚,但事实上用户仅仅研究人员设置的“scroll jail”中滑动!就像是做梦中一样,用户以为他们在阅读器中,但实际上是在阅读器中的一个区块中。
POC视频如下:https://d33wubrfki0l68.cloudfront.net/783bd862c3df19b6fb4eac0b4f687d598c957891/a3915/assets/2019-04-27/demo.webm
从POC视频中,还有一个问题没有处理,那便是一旦用户翻滚到“scroll jail”的顶部,Chrome就会从头显现URL栏。为了处理这个问题,研究人员在“scroll jail”的顶部刺进了一个填充元素。假如用户测验翻滚到所填充的元素,就主动向下翻滚到垂钓页面的最初!这一套操作看起来很像页面改写。
在POC中,研究人员截取了HSBC网站的chrome阅读器的URL栏,然后刺进到该web页面中。由于页面能够检测运用的阅读器,因而能够为对应的阅读器假造一个inception bar。并且该inception bar还能够是交互的,即运用户没有被当时页面所诈骗,依然能够在用户在inception bar输入gmail.com之后测验进行下一次诈骗。
这是一个十分严峻的安全漏洞吗?是的,由于作为inception bar的创建者,研究人员发现自己也被诈骗了。所以研究人员猜想该技能能够诈骗更多的用户。用户验证实在URL的仅有机会在滑动页面前的页面加载中。
怎么应对此类进犯呢?
研究人员现在也没有应对的办法。关于Chrome阅读器的这个安全漏洞,研究人员以为补丁是一个更大化屏幕空间运用和保存可信屏幕空间之间的一个平衡。其间一个处理方案是在依然沿袭之前的小屏幕空间办法。更好的处理办法便是在Chrome躲藏URL栏时,做出提示,让用户意识到“URL栏当时已躲藏”。