导航菜单
首页 >  沐鸣开户测速 >  » 正文

Webkit应用歹意重定向攻击围攻Mac和iOS用户

 
沐鸣开户测速

在不到两个月的时间里,攻击者曾经用超越10亿个歹意广告轰炸了互联网。研讨人员周一表示,沐鸣开户测速攻击者针对的是iOS和macOS用户,他们的Chrome和Safari阅读器最近修补了零日破绽。
 
据平安公司Confiant发布的一篇帖子称,过去六周,超越10亿条歹意广告包含了可将易受攻击的用户重定向到歹意网站的攻击代码。歹意广告的激增应用了iOS和macOS中的Safari破绽,以及iOS中的Chrome破绽。
 
“惊人的体积”
 
“假如我们对2019年8月1日至9月23日期间的eGobbler活动停止快照,我们会看到数量惊人的影响,”Confiant研讨员和工程师Eliya Stein写道。“据我们估量,多达11.6亿印象遭到了影响。”
 
为了胜利地生成重定向,eGobbler应用了Webkit中的一个零日破绽,Webkit是Safari中运用的阅读器引擎,它与Chrome中运用的Webkit fork Blink共享代码。此破绽存在于一个JavaScript函数(称为onkeydown事情)中,该函数在用户每次按键盘上的键时发作。这一破绽被称为CVE-2019-8771,它允许链接在HTML标志中的广告(即iframes)打破平安沙箱维护,从而避免用户在没有明白启动它的状况下被重定向。
 
Confiant
 
Stein写道:“这个bug的实质是一个穿插源嵌套的iframe可以‘自动聚焦’,从而绕过‘用户激活顶部导航’的沙箱指令。”“随着内框自动聚焦,沐鸣开户Q554258keydown事情成为一个用户激活的导航事情,这使得广告沙箱作为强迫重定向缓解措施完整无用。”
 
Confiant在8月7日私自报告了谷歌和苹果平安团队的一个破绽。该破绽在9月19日发布的iOS13中得到了修复。五天后,Safari补丁发布了Safari13.0.1。这个Webkit bugtracker条目显现这个缺陷曾经在8月9日被修复了。
 
5个月前,eGobbler发起了一场相似的攻击,估量投放了5亿个歹意广告。那次攻击还应用了当时iOS版Chrome阅读器中尚未修补的一个破绽。追踪结果为CVE-2019-5840,这一缺陷在6月份Chrome75发布时得到了修正。
 
最新的行动集中在网络钓鱼页面,包括上图和右图所示的页面,它提供了基于目的挪动提供商的诈骗式定制音讯。欧洲国度在最近的这波浪潮中成为了主要目的,这就是为什么这些图片不是英文的缘由。