آسیب پذیری مرورگر به سایت های مخرب اجازه می دهد تا محتویات کلیپ بورد را بازنویسی کنند

یک آسیب پذیری جدید در مرورگرهای کروم، فایرفاکس و سافاری کشف شده است که بر عملکرد کلیپ بورد تأثیر می گذارد. این باگ به وب سایت های مخرب اجازه می دهد تا محتویات کلیپ بورد کاربر را بازنویسی کنند. جالب است که بازدید از این وب سایت ها برای رسیدن به این هدف و سوء استفاده از باگ کافی است. این آسیب‌پذیری همه مرورگرهای مبتنی بر موتور کرومیوم را نیز تحت تأثیر قرار می‌دهد، اما به نظر می‌رسد در مرورگر اصلی کروم رایج‌تر است. زمانی که تلاش کاربر برای کپی کردن محتوا در حال حاضر با خطا مواجه می شود.

جف جانسون توسعه دهندگان گوگل توضیح دادند که چگونه می توان این آسیب پذیری را به روش های مختلفی فعال کرد، که هر کدام به یک صفحه وب اجازه می دهد محتویات کلیپ بورد را بازنویسی کند. کاربران می توانند پس از دادن مجوز و فعال کردن گزینه Cut یا Copy، کلیک بر روی صفحه دارای لینک یا حتی انجام اقدامات ساده مانند اسکرول از بالای صفحه به پایین تحت تأثیر این موضوع قرار گیرند.

سرقت اطلاعات دیجیتال

جانسون این آسیب پذیری جدید در مرورگرهای وب توضیح می دهد، در حالی که کاربران فایرفاکس و سافاری باید به طور فعال محتوا را با استفاده از Control+C یا ⌘-C در کلیپ بورد کپی کنند. کاربران همچنین می‌توانند از ⌘-C برای جلوگیری از قرار گرفتن در معرض این باگ هنگام مشاهده یک صفحه وب مخرب استفاده کنند.

پست وبلاگ جانسون همچنین به نمونه های ویدیویی از Sime اشاره دارد. یک سازنده محتوا که در ایجاد محتوا برای توسعه دهندگان وب تخصص دارد. Sime نشان می‌دهد که باگ جدید مرورگر وب چقدر سریع بر کاربران Chrome تأثیر می‌گذارد. این مشکل به راحتی با جابجایی بین تب های فعال مرورگر ایجاد می شود. صرف نظر از اینکه کاربر چه مدت یا چه نوع تعاملی انجام می دهد، سایت مخرب محتوای کلیپ بورد را با هر چیزی که تهدید کننده باشد جایگزین می کند.

مقاله مرتبط:

به گفته Techpot، قبل از اینکه بتوانید داده های جدیدی را به کلیپ بورد اضافه کنید، وب سایت شما باید در تب فعال بارگذاری شود. یک جابجایی سریع بین برگه ها برای فعال کردن این مورد کافی است. شما نیازی به تعامل با وب سایت های مخرب یا حتی نگاه کردن به آنها برای بیش از یک دهم ثانیه ندارید.

  سرزمین طیف های سبز; مجموعه عکس های هوایی زیبا از ایسلند

وبلاگ جانسون در جزئیات فنی، توضیح می دهد که چگونه یک صفحه وب می تواند مجوز نوشتن در کلیپ بورد سیستم را به دست آورد. یک روش از دستور منسوخ document.execCommand استفاده می کند. روش دیگر از API های جدیدتری مانند navigator.clipboard.writetext استفاده می کند که امکان نوشتن هر متنی را در حافظه کلیپ بورد بدون نیاز به اقدامات اضافی فراهم می کند. وبلاگ جانسون همچنین شامل نمایشی از نحوه عملکرد هر دو رویکرد به آسیب‌پذیری گفته شده است.

در حالی که آسیب‌پذیری بالا ممکن است در ظاهر آنقدر خطرناک به نظر نرسد، کاربران باید بدانند که چگونه عوامل مخرب می‌توانند از تبادل محتوا برای سوء استفاده از قربانیان ناآگاه استفاده کنند. به عنوان مثال، یک سایت مخرب می تواند URL کپی شده قبلی را با URL جعلی دیگری جایگزین کند و کاربر را ناخواسته به سایت های دیگری هدایت کند که برای سرقت اطلاعات و به خطر انداختن امنیت طراحی شده اند.

مهاجمان همچنین می‌توانند از این آسیب‌پذیری برای جایگزینی آدرس‌های کیف پول ارزهای دیجیتال ذخیره شده در کلیپ‌بورد با آدرس کیف پول دیگری که توسط سازنده یک وب‌سایت مخرب کنترل می‌شود، استفاده کنند. پس از تکمیل تراکنش و انتقال وجوه به کیف پول جعلی، قربانی معمولا راهی برای ردیابی و بازیابی وجوه خود ندارد.

به نظر می رسد که گوگل از این آسیب پذیری آگاه است و انتظار می رود در آینده نزدیک یک وصله نرم افزاری برای رفع آن منتشر کند. تا آن زمان، کاربران باید با پرهیز از باز کردن صفحاتی که از محتوای مبتنی بر کلیپ‌برد کپی شده استفاده می‌کنند احتیاط کنند و پیش از هرگونه فعالیتی که ممکن است امنیت شخصی یا مالی آنها را به خطر اندازد، خروجی محتوای کپی‌شده را تأیید کنند.

  Redmi 8 Pro با یک شارژر 165 واتی عرضه خواهد شد

دیدگاهتان را بنویسید