Exploit DoubleClickjacking
Des analystes de menaces ont découvert une nouvelle classe de vulnérabilités temporelles qui exploitent une séquence de double-clic pour permettre des attaques de détournement de clic et un accès non autorisé à des comptes sur de nombreux sites Web importants. Cette technique, baptisée DoubleClickjacking, introduit une nouvelle approche de manipulation de l'interface utilisateur qui contourne les mesures de sécurité existantes.
Table des matières
Une nouvelle approche du détournement de clic
Contrairement aux méthodes traditionnelles de détournement de clic qui reposent sur un seul clic de l'utilisateur, DoubleClickjacking exploite le bref délai entre deux clics consécutifs. Bien que cela puisse sembler être un changement mineur, il contourne efficacement les protections telles que l'en-tête X-Frame-Options et les paramètres de cookie SameSite : Lax/Strict.
Le détournement de clic, également connu sous le nom de UI redressing, induit les utilisateurs en erreur en les incitant à interagir avec des éléments qu'ils perçoivent comme inoffensifs, comme des boutons, dans le seul but de déclencher des actions imprévues, notamment l'exfiltration de données ou des failles de sécurité. Le DoubleClickjacking affine ce concept en exploitant l'intervalle entre les clics, ce qui permet aux attaquants de contourner les contrôles de sécurité et de détourner des comptes avec une implication minimale de l'utilisateur.
Comment fonctionne l’attaque
La technique se déroule dans la séquence suivante :
- Un utilisateur visite un site Web frauduleux qui ouvre automatiquement un nouvel onglet de navigateur ou l’invite à le faire.
- Cette nouvelle fenêtre, qui peut apparaître comme une vérification CAPTCHA de routine, demande à l'utilisateur de double-cliquer.
- Lorsque le double-clic se produit, le site d’origine redirige furtivement vers une page malveillante, telle qu’une demande d’autorisation OAuth.
- Simultanément, la fenêtre contextuelle se ferme, amenant l'utilisateur à approuver sans le savoir une demande d'autorisation critique sur le site d'origine.
La plupart des défenses de sécurité Web étant conçues pour contrer uniquement les clics forcés, cette méthode contourne efficacement les mesures de protection conventionnelles. Des mesures telles que X-Frame-Options, les cookies SameSite et la politique de sécurité du contenu (CSP) ne peuvent pas atténuer cette menace.
Mesures préventives et solutions à long terme
Pour résoudre ce problème, les développeurs de sites Web peuvent mettre en œuvre des protections côté client qui désactivent les boutons d'action essentiels à moins qu'un mouvement de souris ou une pression de touche initié par l'utilisateur ne soit détecté. Certaines plateformes, dont Dropbox, utilisent déjà de tels mécanismes de défense pour empêcher les interactions non autorisées.
En guise de solution à long terme, les experts en sécurité recommandent aux fournisseurs de navigateurs d’établir de nouvelles normes similaires à X-Frame-Options pour atténuer efficacement les attaques par double-clic.
Une nouvelle approche du détournement de clic
DoubleClickjacking est une évolution de techniques de détournement de clic bien documentées, exploitant des écarts de temps subtils entre les actions des utilisateurs pour échanger des éléments d'interface utilisateur légitimes avec des éléments trompeurs en un instant.
Cette révélation fait suite à une précédente révélation de falsification de fenêtres (gesture-jacking), une autre variante du clickjacking. Cette technique persuade les utilisateurs d'appuyer ou de maintenir enfoncées des touches telles que Entrée ou Espace sur un site compromis, déclenchant ainsi des actions imprévues.
Sur des plateformes telles que Coinbase et Yahoo!, les pirates peuvent exploiter le détournement de gestes pour pirater des comptes. Si un utilisateur connecté visite un site Web non sécurisé et appuie sur Entrée ou Espace, il peut autoriser sans le savoir une application OAuth malveillante. Cela est possible car les deux plateformes permettent aux applications OAuth de demander un accès étendu et d'attribuer des identifiants statiques et prévisibles aux boutons d'autorisation, ce qui les rend vulnérables à l'exploitation.
Alors que les méthodes de détournement de clic continuent d’évoluer, les équipes de sécurité doivent adopter des défenses proactives pour protéger les interactions des utilisateurs contre des menaces de plus en plus sophistiquées.