【ByPass】最新发现绕过浏览器隔离技术的攻击方法

news/2024/12/22 14:55:48/文章来源:https://www.cnblogs.com/o-O-oO/p/18622133

BaizeSec 白泽安全实验室 2024年12月10日 15:26 北京

在网络安全领域,浏览器隔离技术一直被视为对抗网络钓鱼和基于浏览器的攻击的有效手段。然而,根据Mandiant的最新研究,攻击者已经找到了一种利用QR码绕过浏览器隔离的攻击方法,从而能够从远程服务器向受害设备发送恶意数据。

浏览器隔离技术:

浏览器隔离技术是一种先进的网络安全解决方案,其核心目的是在用户设备与互联网之间的潜在威胁之间建立一道隔离屏障。这项技术通过在远程服务器上托管浏览器活动,确保用户的本地设备不会直接接触到互联网上的恶意软件和潜在威胁,从而有效降低网络攻击和恶意软件感染的风险。在浏览器隔离环境中,用户的浏览器仅接收经过处理的视觉内容,而不接触实际的网页代码。这意味着,即使用户访问了包含恶意软件的网站,这些恶意内容也无法到达用户的本地设备,因为所有的网页渲染和脚本执行都在远程服务器上完成。这种方法的关键在于,它通过隔离而不是基于特征的检测来保护用户终端系统,提供了一种无需依赖于对某种潜在安全威胁的检测的安全保护。使得攻击者难以通过典型的HTTP请求来远程控制设备,因为返回到本地浏览器的HTTP响应仅包含用于渲染远程浏览器视觉页面内容的流式引擎。

QR码绕过技术:

Mandiant的研究人员展示了一个概念验证(PoC),通过覆盖基于HTTP请求的通信,使用机器可读的QR码来绕过远程、现场和本地浏览器隔离。这种方法允许攻击者从命令和控制(C2)服务器向受害者设备发送指令。在攻击过程中,C2服务器返回一个显示QR码的有效网页,而不是在HTTP请求头或正文中返回C2数据。恶意植入物使用本地无头浏览器渲染页面,抓取屏幕截图,并读取QR码以检索嵌入的数据。通过利用机器可读的QR码,即使在网页在远程浏览器中渲染时,攻击者也能将数据从攻击者控制的服务器发送到恶意植入物。

【图 1 】攻击技术过程流程图

攻击技术过程描述:

恶意植入物通过浏览器隔离的像素流引擎渲染网页,并从页面上显示的QR码中解码命令。
从C2服务器检索包含在QR码中编码的命令数据的有效HTML网页。
远程浏览器将像素流引擎返回到本地浏览器,开始显示从C2服务器获得的渲染页面的视觉流。
植入物等待页面完全渲染,然后抓取包含QR码的本地浏览器的屏幕截图,恶意植入物读取该QR码以在被控制的设备上执行C2命令。
植入物再次通过本地浏览器导航到包含在URL参数中编码的命令输出的新URL。此参数通过远程浏览器传递给C2服务器,服务器像传统的基于HTTP的C2一样解码命令输出。

尽管PoC展示了攻击者如何绕过浏览器隔离,但研究人员也指出了一些限制和挑战。例如,使用最大数据大小的QR码(即2,953字节,177x177网格,错误校正级别“L”)是不可行的,因为本地浏览器渲染的网页的视觉流质量不足以可靠地读取QR码内容。此外,由于使用无头模式的Chrome浏览器以及远程浏览器启动、页面渲染要求和从远程浏览器返回到本地浏览器的视觉内容流的时间,至少需要五秒钟才能可靠地显示和扫描QR码,这引入了C2通道的显著延迟。

参考🔗

https://securityaffairs.com/171809/hacking/bypass-browser-isolation-using-qr-codes.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/856810.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【ByPass】绕过EDR系统检测的新型攻击技术

近日,Akamai安全研究团队披露了Windows UI Automation框架的一种新型攻击技术,该技术能够绕过端点检测和响应(EDR)系统检测,引发了广泛的安全担忧。研究发现,攻击者通过诱骗用户运行一个使用UI Automation的程序,可以实现隐蔽的命令执行,进而窃取敏感数据、重定向浏览器…

Origin绘图教程 | 灵活选择绘图数据

主要内容:使用多个工作表的数据绘图 + 使用另一列的数据作为设定图形颜色的参数 + 使用多个不相邻列绘图 使用多个工作表的数据绘图 1. 使用在 第二课: 图形模板与批量绘图中保存的项目文件。选择任意工作簿, 并确认没有任何数据列被选择. 你可以点击数据列外的灰色区域,以取…

第十三周学习总结

学期2024-2025- 学号20241414 《计算机基础与程序设计》第十三周学习总结 作业信息这个作业属于哪个课程 <班级的链接>2024-2025-1-计算机基础与程序设计这个作业要求在哪里 <作业要求的链接>2024-2025-1计算机基础与程序设计第一周作业这个作业的目标 文件操作作业…

【AI+物联网】AIOT :打造边云协同的物联网新模式

在当今数字化浪潮中,AIOT(人工智能物联网)与边缘智能宛如一对闪耀的双子星,正以前所未有的速度重塑着各个行业,为人们的生活与生产带来翻天覆地的变革。 一、AIOT:万物互联的智慧基石 AIOT 作为人工智能技术与物联网深度融合的结晶,为智能制造搭建起关键架构。物联网凭借…

第十章

例10.1点击查看代码 import numpy as np import statsmodels.api as sm import pylab as pltdef check(d):x0 = d[0]; y0 = d[1]; d = {x:x0, y:y0}re = sm.formula.ols(y~x, d).fit()print(re.summary())print(re.outlier_test())print(残差的方差, re.mse_resid)pre=re.get_…

Javascript元编程

元编程 (Metaprogramming) 是编写操作程序本身的程序的艺术,允许程序通过操作代码结构和行为来自我调整。元编程的核心是增强代码灵活性和动态性,典型的元编程功能包括拦截、修改、生成代码等 文章首发博客,点击查看 扫码关注公众号,查看更多优质文章引文:引用维基百科元编…

23粘性定位-z index-浮动-浮动练习

一、粘性定位 - sticky 另外还有一个定位的值是position:sticky,比起其他定位值更新一些。 sticky是一个大家期待已久的属性; 可以看作是相对定位和固定(绝对)定位的结合体; 它允许被定位的元素表现得像相对定位一样,直到它滚动到某个阈值点; 当达到这个阈值点时,就会变…

iPhone越狱版和免越狱版iMessages群发,iMessages短信,imessages推信群发实现原理

Apple公司全线在mac os与ios两个操作系统上内置了FaceTime与iMessage两个应用。完美替代运营商的短信与电话。并且FaceTime与iMessage的帐号不仅仅与Apple ID 绑定,同时也与使用这Apple ID的手机号码绑定,这样的漏洞自然给无孔不入的群发垃圾信息商们提供了后门。这样iPhone的…

IDEA Spring MVC配置.

参考1 https://blog.csdn.net/qq_74329022/article/details/138326488 示例 省赛 easyspring 配置。

专业数据恢复软件iFindDataRecoveryv9.2.3 绿色便携版

睿共享*关注我 前言 iFinD Data Recovery一款特别实用的数据找回工具,它很厉害,能帮你在SSD硬盘和Windows10系统上找回丢失的数据。而且,它还能深度扫描并恢复各种主流数码相机里的RAW格式照片,速度超快,用起来也很稳定顺畅,就算是新手也能轻松上手使用。 安装环境 [名称…

【Rive】Android与Rive交互

1 Android与Rive交互的常用接口 1.1 RiveAnimationView参数 <app.rive.runtime.kotlin.RiveAnimationViewandroid:id="@+id/rive_view"android:layout_width="match_parent"android:layout_height="match_parent"android:adjustViewBounds=&q…