Firefox naprawia atak evil cursor

Wszyscy mamy nadzieję, że w końcu ten atak odejdzie w przeszłość.

Grupa oszustów wsparcia technicznego znalazła sposób na wykorzystanie poprzedniej łatki evil cursor Firefoksa, aby umożliwić nowe ataki. Firefox naprawił w zeszłym tygodniu błąd, który był nadużywany na wolności przez oszustów z pomocy technicznej, aby tworzyć sztuczne kursory myszy i uniemożliwiać użytkownikom łatwe opuszczanie złośliwych witryn.

Błąd został wykryty w Internecie przez brytyjską firmę zajmującą się bezpieczeństwem cybernetycznym Sophos i zgłoszony do Mozilli na początku tego roku.

Dostarczono poprawkę błędu, która jest dostępna w Firefoksie od wersji 79.0, wydanej w zeszłym tygodniu.

Błąd jest klasycznym atakiem „evil cursor” i działa, ponieważ współczesne przeglądarki pozwalają właścicielom witryn modyfikować wygląd kursora myszy, gdy użytkownicy przeglądają ich witryny.

Ten rodzaj dostosowywania może wyglądać na bezużyteczny, ale jest często używany w grach przeglądarkowych, rozszerzonej rzeczywistości przeglądarki lub wirtualnej rzeczywistości przeglądarki. Jednak niestandardowe kursory były poważnym problemem w zwykłej sieci.

W przypadku ataków evil cursor złośliwe witryny internetowe manipulują ustawieniami kursora, aby zmodyfikować miejsce, w którym rzeczywisty kursor jest widoczny na ekranie i gdzie znajduje się faktyczny obszar kliknięcia.

Na przykład kursory myszy można zdefiniować tak, aby miały aż 256 pikseli szerokości i wysokości. Atak złego kursora ma miejsce, gdy zwykły kursor myszy jest wyświetlany w lewym górnym rogu, ale miejsce kliknięcia jest zdefiniowane w prawym dolnym rogu, aby stworzyć ogromną rozbieżność między miejscem, w którym użytkownik widzi kursor, a rzeczywistym kliknięciem .

Ataki evil cursor są zwykle wykorzystywane przez operatorów witryn oszukańczych w zakresie pomocy technicznej, którzy używają tej szczególnej sztuczki, aby utrzymać użytkowników w pułapce - ponieważ ofiary nie mogą zamykać kart i wyskakujących okienek z powodu rozbieżności między widocznością kursora a kliknięciem.

Google naprawiło kiedyś ten błąd, ale Mozilla również pozostawała celem. Przed aktualizacją z zeszłego tygodnia twórca przeglądarki naprawił swój ostatni punkt wejścia do ataku evil cursor w 2018 roku.

Według Sophosa, grupa, która nadużywała tego ostatniego ataku evil cursor, w rzeczywistości wykorzystywała poprzednią łatkę Mozilli z 2018 roku.

Sophos powiedział, że napastnicy - operator oszustwa wsparcia technicznego - tworzyli celową nieskończoną pętlę w kodzie swoich witryn, aby uniemożliwić uruchomienie łatki Firefoksa 2018, skutecznie zaprzeczając poprzedniej poprawce Mozilli i otwierając drzwi do ponownego pokazywania evil cursor.

Mozilla ponownie załatała ten wektor ataku, a błąd jest śledzony jako CVE-2020-15654.

Żródła: