主要观点:作者发现所有主要移动浏览器存在漏洞,攻击者可在蓝牙范围内通过触发FIDO:/
意图接管 PassKeys 账户,详细介绍了攻击原理、步骤及多种攻击场景,如机场免费 Wi-Fi 攻击和加密抢劫攻击等,最后感谢浏览器团队快速修复漏洞并提供相关资源。
关键信息:
- 利用 WebAuthn CTAP 标准中 BLE 交付方法,通过
navigator.credentials.get
触发FIDO:/
意图,实现跨起源操作。 - 攻击前提:攻击者控制的设备在蓝牙范围内(<100m),受害者访问攻击者控制的页面。
- 攻击步骤:受害者点击链接,攻击者设备发起 WebAuthn 认证并提取
FIDO:/
链接,重定向受害者,受害者按下确认,攻击者设备登录成功。 - 攻击场景:机场免费 Wi-Fi 攻击利用社交登录诱骗受害者,加密抢劫攻击通过植入设备和 phishing 邮件窃取受害者账户。
重要细节:
- 浏览器内置提示弹出 QR 码,手机 OS 的 PassKey 管理器处理 QR 码数据,完成认证流程。
- 攻击工具可设置恶意页面和无头浏览器,实现自动化攻击。
- 所有主要移动浏览器存在允许
FIDO:/
意图被页面触发的漏洞,已修复,如 Safari、Chrome 和 Firefox Mobile。 - 提供了大量关于 PassKeys 安全的资源,如各种文档、论文、工具等。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。