SquareX发现全屏BitM攻击利用Safari浏览器全屏API窃取凭证
字数 1771 2025-08-29 22:41:32
全屏BitM攻击利用Safari浏览器全屏API窃取凭证技术分析
1. 攻击概述
浏览器中间人攻击(Browser-in-the-Middle, BitM)是一种新型网络攻击技术,攻击者通过远程浏览器诱导受害者在弹出窗口中与攻击者控制的浏览器交互。最新发现的全屏BitM攻击变种特别针对Safari浏览器,利用其全屏API实现缺陷进行高度隐蔽的凭证窃取。
2. 攻击技术细节
2.1 传统BitM攻击的局限性
- 父窗口会显示恶意URL
- 安全意识较强的用户可能通过URL识别攻击
- 攻击窗口与父窗口同时可见,降低欺骗效果
2.2 全屏BitM攻击的创新点
- 利用Safari全屏API实现缺陷:完全隐藏父窗口的可疑URL
- 缺乏视觉提示:Safari进入全屏模式时没有明显通知
- 高度欺骗性:完美模仿合法登录页面,包括地址栏显示的URL
2.3 攻击实施流程
- 攻击者创建恶意网站并嵌入虚假按钮(如登录按钮)
- 用户点击按钮触发全屏API调用
- 浏览器进入全屏模式,隐藏所有浏览器UI元素
- 显示攻击者控制的BitM窗口,伪装成合法网站
- 用户输入凭证等敏感信息,被攻击者窃取
3. 全屏API漏洞分析
3.1 规范缺陷
- 当前全屏API规范仅要求"用户必须与页面或UI元素交互才能启用该功能"
- 未明确定义触发全屏的具体交互类型
- 允许通过任何UI元素(如按钮)触发全屏模式
3.2 Safari特定实现问题
- 无明确视觉提示:仅通过"滑动"动画提示全屏状态
- 全屏状态难以察觉:相比其他浏览器,Safari的提示更隐蔽
- API滥用容易:攻击者可轻易设计交互元素触发全屏
4. 攻击危害评估
4.1 主要危害
- 凭证窃取:获取企业SaaS应用登录凭证
- 会话劫持:窃取有效会话令牌
- 数据泄露:获取敏感业务数据和个人身份信息(PII)
4.2 扩展危害场景
- 虚假信息传播:伪造政府/权威机构页面散布错误信息
- 全面监控:通过新标签页完全监控受害者浏览活动
- 多阶段攻击:作为更复杂攻击链的初始入口点
5. 跨浏览器风险分析
| 浏览器 | 全屏提示 | 风险等级 | 备注 |
|---|---|---|---|
| Safari | 滑动动画 | 极高 | 提示最不明显 |
| Chrome | 短暂通知 | 高 | 通知易被忽略 |
| Firefox | 短暂通知 | 高 | 通知易被忽略 |
| Edge | 短暂通知 | 高 | 基于Chromium |
共同漏洞:所有浏览器都存在相同的全屏API规范缺陷,均可被利用实施此类攻击。
6. 现有防御方案的局限性
6.1 终端检测与响应(EDR)
- 对浏览器活动完全不可见
- 无法检测任何BitM攻击变种
- 缺乏浏览器行为数据分析能力
6.2 SASE/SSE解决方案
- 可被远程浏览器和像素推送技术规避
- 无法检测无本地可疑流量的攻击
- 对客户端渲染内容缺乏可见性
6.3 传统安全意识培训
- 依赖URL验证的方法失效
- 即使安全意识强的用户也难以识别
- 无法应对高度仿真的界面欺骗
7. 防御建议
7.1 技术措施
- 浏览器检测与响应(BDR)解决方案:监控异常浏览器行为
- 多因素认证(MFA):即使凭证被盗也可增加防护层
- 网络隔离:限制敏感应用的访问路径
- API访问控制:严格管理浏览器API权限
7.2 策略措施
- 更新安全策略:将BitM攻击纳入防护范围
- 增强监控:重点关注异常全屏行为
- 浏览器配置:考虑限制或禁用非必要全屏功能
7.3 用户教育
- 警示全屏风险:教育用户注意非预期全屏切换
- 验证技巧:即使在"合法"页面也需保持警惕
- 报告机制:建立可疑行为快速报告渠道
8. 未来研究方向
- 浏览器API安全架构改进:重新设计全屏API等高风险接口
- 行为分析技术:开发基于浏览器行为异常的检测方法
- 硬件级防护:探索利用TPM等硬件安全模块增强防护
- 标准化工作:推动更严格的全屏API规范制定
附录:参考资源
- SquareX研究报告原文
- Mandiant关于BitM攻击的技术分析
- W3C全屏API规范文档
- 主要浏览器厂商安全公告
注:本文档基于SquareX公开研究资料整理,仅供安全研究参考。实际防护措施需根据具体环境评估实施。