Scroll to Text Fragment (STTF), une fonctionnalité qui peut être utilisée pour accéder directement à un fragment de texte spécifique sur une page Web, peut être exploitée pour divulguer des informations utilisateur sensibles, a découvert un chercheur en sécurité.
L’exploit, découvert par SecForce’s Maciej Piechotautilise des sélecteurs CSS pour extraire des informations de la page Web et les envoyer à un serveur contrôlé par l’attaquant.
Les utilisateurs peuvent utiliser la fonction STTF en utilisant le ‘#:~:texte‘ et en ajoutant une chaîne de texte à l’URL d’une page Web. Si la chaîne existe sur la page, le navigateur défilera directement jusqu’à celle-ci et mettra en surbrillance la section pertinente.
Exfiltrer des données à l’aide de STTF
« J’ai reçu un lien d’un ami qui incluait le défilement vers le fragment de texte et j’ai commencé à me demander comment la mise en surbrillance était effectuée sur le défilement réussi et s’il pouvait être personnalisé d’une manière ou d’une autre », a déclaré Piechota.
STTF utilise une directive CSS spéciale pour mettre en surbrillance le texte cible. Piechota a découvert que si une page présente une vulnérabilité d’injection CSS, un attaquant peut manipuler les spécifications de style pour amener le navigateur à envoyer des données à un serveur contrôlé par l’attaquant via des attributs prenant en charge la fonction « url ».
A NE PAS MANQUER Reddit corrige la vulnérabilité CSRF qui obligeait les utilisateurs à afficher le contenu NSFW
« Ce problème est un exemple d’utilisation malveillante d’une fonctionnalité, plutôt qu’une vulnérabilité », a déclaré Piechota.
Dans son rédaction de l’exploit, Piechota détaille trois différents types d’attaques à l’aide de la fonctionnalité STTF. Dans une preuve de concept, l’adversaire envoie une URL spécialement conçue qui révèle au serveur de l’attaquant si la cible est un administrateur.
« Toutes les attaques ciblent et peuvent exfiltrer des données visibles sur le site Web actuellement consulté par la victime », a déclaré Piechota.
STTF a été conçu avec des fonctions de sécurité pour empêcher l’exfiltration de données secrètes/aléatoires. Il nécessite également une interaction de l’utilisateur pour éviter les attaques automatisées.
Les attaquants peuvent contourner certaines de ces protections en exploitant le manque de sensibilisation à la sécurité de la victime via l’ingénierie sociale. Piechota a également découvert qu’un attaquant pouvait exploiter des extensions de navigateur telles que des bloqueurs de publicités pour imiter les clics des utilisateurs, ce qui est nécessaire pour que la fonctionnalité STTF fonctionne.
L’un des PoC utilise le schéma STTF pour révéler la phrase de départ de récupération du portefeuille de crypto-monnaie de la victime.
Attaques ciblées
« Je dirais que cette technique est pratique dans deux scénarios », a déclaré Piechota. « Premièrement : lorsque les attaquants trouvent une vulnérabilité sur le site et veulent cibler l’administrateur parmi un groupe d’utilisateurs qui leur sont inconnus.
« Deuxièmement : lorsque l’agresseur connaît la victime et a besoin de réponses à des questions spécifiques, comme » faire[es] la victime a-t-elle activé 2FA ? » ou « A-t-elle reçu l’offre de la société A ? »
Selon Piechota, comme de nombreuses attaques de fuites intersites (XS-Leak), l’exploit STTF nécessite un certain niveau d’ingénierie sociale pour inciter la victime à visiter la page de l’attaquant. « Dans ce cas encore plus, car nous aurions besoin d’inciter la victime à exécuter certaines actions », a-t-il déclaré.
Piechota a averti que les développeurs doivent être conscients que même des fonctionnalités de navigateur d’apparence innocente peuvent être exploitées par des attaquants sophistiqués. La fuite STTF montre que les bugs d’injection CSS peuvent conduire à de puissantes attaques.
« Pour les utilisateurs, c’est la même vieille histoire – réfléchissez avant d’ouvrir un lien et utilisez un logiciel à jour », a déclaré Piechota.