CVE-2024-9956 - 所有移动浏览器中的 PassKey 账户接管

主要观点:作者发现所有主要移动浏览器存在漏洞,攻击者可在蓝牙范围内通过触发FIDO:/意图接管 PassKeys 账户,详细介绍了攻击原理、步骤及多种攻击场景,如机场免费 Wi-Fi 攻击和加密抢劫攻击等,最后感谢浏览器团队快速修复漏洞并提供相关资源。

关键信息:

  • 利用 WebAuthn CTAP 标准中 BLE 交付方法,通过navigator.credentials.get触发FIDO:/意图,实现跨起源操作。
  • 攻击前提:攻击者控制的设备在蓝牙范围内(<100m),受害者访问攻击者控制的页面。
  • 攻击步骤:受害者点击链接,攻击者设备发起 WebAuthn 认证并提取FIDO:/链接,重定向受害者,受害者按下确认,攻击者设备登录成功。
  • 攻击场景:机场免费 Wi-Fi 攻击利用社交登录诱骗受害者,加密抢劫攻击通过植入设备和 phishing 邮件窃取受害者账户。

重要细节:

  • 浏览器内置提示弹出 QR 码,手机 OS 的 PassKey 管理器处理 QR 码数据,完成认证流程。
  • 攻击工具可设置恶意页面和无头浏览器,实现自动化攻击。
  • 所有主要移动浏览器存在允许FIDO:/意图被页面触发的漏洞,已修复,如 Safari、Chrome 和 Firefox Mobile。
  • 提供了大量关于 PassKeys 安全的资源,如各种文档、论文、工具等。
阅读 8
0 条评论