قد لا تكون إطارات iframe في وضع الحماية في بعض متصفحات الويب آمنة بقدر ما تعتبر ، قد تشكل التنزيلات التي يتم تحميلها عن طريق محرك الأقراص تهديدًا لهجوم إلكتروني

قد لا تكون إطارات iframe في وضع الحماية في بعض متصفحات الويب آمنة بقدر ما تعتبر ، قد تشكل التنزيلات التي يتم تحميلها عن طريق محرك الأقراص تهديدًا لهجوم إلكتروني

قامت شركة أمن الإعلانات ، Confiant بإجراء بحث جديد. كانت النتائج مزعجة بعض الشيء لأنها أظهرت أن السياقات الآمنة مثل إطارات iframe المغطاة بالرمل قد لا تكون آمنة كما يعتقد! وهي تسمح بالتنزيلات عن طريق محرك الأقراص التي قد تعرض النظام للهجوم الإلكتروني.

التنزيل عن طريق التنزيل هو عملية تلقائية تبدأ عندما يزور أحد المستخدمين أحد المواقع ويبدأ تنزيل الملف دون الحصول على إذن من المستخدم.

هذه التقنية خطيرة للغاية لأنه يمكن إساءة استخدامها لإصابة المستخدم ببعض البرامج غير المرغوب فيها أو التالفة أو البرامج الضارة. أحيانًا ما تدفع مثل هذه الأشياء المستخدمين إلى التنزيل أو النقر فوق الأشياء التي من شأنها إلحاق الضرر بنظامهم.

عادة ، تحدث هذه المشكلات بسبب دمج المزيد من المحتوى على صفحات الويب. غالبًا ما يأتي هذا المحتوى من جهات خارجية مثل الشبكات الاجتماعية والإعلانات والأدوات ، وما إلى ذلك.

عندما تحتوي صفحة الويب على المزيد من المحتوى مثل هذا ، فعادةً ما تساعد صفحة الويب على النمو في الحجم ، ولكنها تعرض أيضًا بعض الأشياء للمستخدمين الذين لا يمكن التحكم فيهم بالكامل.

يتم دمج بعض هذه المحتويات الخارجية ، مثل الإعلانات ، من خلال علامة <iframe>. الآن ، هذه أشياء تنطوي على مخاطر أمنية كبيرة ، لذلك لجعل الأمور أكثر أمانًا للمستخدمين ، أضاف W3C سمة "Sandbox" في مواصفات HTML. تحدد هذه السمة الإجراء من iframe داخل صفحة الويب وتجعله آمنًا ومحميًا تمامًا.

على الرغم من الاحتياطات ، في كانون الثاني (يناير) 2020 ، تم اختراق موقع إخباري وتم إدخال نص برمجي خبيث بدأ في عرض المظهر الأصلي ولكنه مزيف لتراكبات Google Play Protect و Adobe Flash للمستخدمين. ستدفع هذه التراكبات المستخدمين إلى تنزيل ملف APK ضار لتثبيت تثبيت Anubis Banking Trojan على أجهزة Android وويب.

تم تفسيره في البداية على أنه حملة إعلانية ضارة ، ولكن باحثة Confiant Eliya Stein اكتشفت أن عمليات التنزيل هذه التي تم تنفيذها بواسطة جافا سكريبت المضمنة في الصفحة.

قرر شتاين التحقق مما إذا كان البرنامج النصي نفسه يمكن أن يتسبب في تنزيل ملف APK عن طريق محرك الأقراص في إطارات iframes المتداخلة في وضع الحماية.

إطار iframe متعدد المصدر هو في الأساس إطار iframe له اسم مضيف مختلف.

أنشأ Stein صفحة إثبات المفهوم لاختبار المتصفحات المختلفة. يحتوي إطار iframe الخاص بوضع الحماية هذا على كل هذه القيود التي تستخدمها عادةً الإعلانات.

كان الاستنتاج هو أن Chrome 83 و Microsoft Edge كلاهما يحجبان إطارات iframe المتداخلة في وضع الحماية ، لذا لا يمكن أن تعمل تقنية Drive by by download إلا إذا سمح المطور يدويًا بقيمة التحميل إلى قيمة sandbox.

ومع ذلك ، لا يمنع Mozilla Firefox و Brave التنزيلات في إطارات iframe مشتركة المصدر. بينما سيحاول Safari تنزيل ملف APK ولكن لحسن الحظ لم يكمل الإجراء.

أكمل مطورو Mozilla Firefox لاحقًا الشفرة لحظر التنزيلات في إطارات iframe المحمية من الرمل وستتم إضافة هذا الرمز إلى المتصفح قريبًا ، وهي خطوة جيدة.

قد تطالب بعض متصفحات Android المستخدم بتنزيل الملف ولكن تصدر تحذيرًا من أن الملف قد يكون خطيرًا ، وأظهرت بقية متصفحات الجوال سلوكًا غير متناسق.

Comments

Popular posts from this blog

لماذا يحتاج الذكاء الاصطناعي دائمًا إلى الرقابة البشرية ، لا يهم مدى ذكائه

70 في المائة من جميع مجالات الويب فشل في التجديد بعد عام واحد من الشراء

يخطط مارك زوكربيرج لإطلاق Whatsapp Pay Global