ネット ルーレットの興奮:オンライン世界の未知の冒険
Google ルーレットの秘密:検索エンジンの奥深い世界
ブラウザ セキュリティの複雑さに関するケース スタディ
悪意のある攻撃者は、Chromium ブラウザーのユーザーをだまして開発者コンソールに単純な JavaScript コマンドを入力させることができれば、Web サイトのサブドメイン全体でクロスサイト スクリプティング (XSS) 攻撃を仕掛けることができます。
これは、セキュリティ研究者の調査結果によるものです。 ミハル・ベントコウスキー 彼は、昨日 (11 月 16 日) に公開された Google Roulette というタイトルのブログ投稿で彼の調査結果を発表しました。
このバグを悪用するのは難しく、Google はパッチを適用しないことを決定しましたが、ブラウザ セキュリティの複雑さに関する興味深いケース スタディです。
同一オリジン ポリシー、サイト分離
Chromium ブラウザーには、XSS 攻撃を防ぐためのいくつかのセーフガードがあります。 Same-Origin ポリシー機能は、あるブラウザ タブのスクリプトが別のドメインの Cookie やデータにアクセスするのを防ぎます。
一方、サイト分離機能は、各ドメインに個別のプロセスを提供して、異なる Web サイトがブラウザー内の互いのメモリ空間にアクセスするのを防ぎます。
ただし、Same-Origin と Site Isolation はサブドメインには適用されないことに注意してください。
したがって、たとえば https://workspace.google.com と https://developer.google.com にある 2 つのブラウザー タブは同じプロセスで実行され、同じオリジン (google.com) と見なされます。 .
開発者コンソール スクリプト
ブラウザーの保護メカニズムは、ページ上のスクリプトだけでなく、ブラウザーの開発者コンソールで実行されるスクリプトにも適用されます。 ただし、開発者コンソールは、オンページ スクリプトでは利用できない特定の追加機能にアクセスできます。
これらの関数の 1 つに があります。これは、関数が呼び出されたときなど、特定のイベントにブレークポイントを設定します。
について興味深いことが 2 つあります。 まず、ブレークポイント機能をカスタム JavaScript コードに置き換えることができるオプションの引数があります。 次に、開発者コンソールを使用して Web ページでイベントを定義すると、ページが更新されても保持され、同じタブ内の同じオリジンの他のサブドメインにも引き継がれます。
お見逃しなく Plesk API での CSRF が有効なサーバー テイクオーバー
どのように XSS につながるのですか? 最初に、Bentkowski は 2 つの悪意のある機能を含むページを設定しました。
1 つ目は XSS ペイロードで、現在のオリジンのサブドメインを反復処理し、概念実証スクリプト (この場合はポップアップ) を実行します。
2 つ目は、関数のイベント (ページの読み込み中に何度も発生する) を定義し、ページをリロードする getter 関数です。
開発者コンソールから明示的に呼び出す必要があるため、ユーザーに開発者コンソールから呼び出すように促すメッセージがページに表示されます。 その後、XSS サイクルがトリガーされ、ペイロード関数で定義された任意の数のサブドメインを通過します。
概念実証を含むビデオは、こちらにあります。
影響と修正
「現実の世界で悪用できるものというよりは、興味深い技術的なバグだと思います」と Bentkowski 氏は語った。 デイリー・スウィッグ. 「私の意見では、この攻撃に必要なユーザーの操作は、攻撃者にとって実際には実行可能ではありません。」
ただし、Bentkowski 氏によると、このバグが懸念されるシナリオが 2 つあります。
1 つ目は、ユーザーが独自のサブドメインを作成できる Web サイトです。 この場合、ユーザーは悪意のあるページを作成し、訪問者をだまして自分のサブドメインで XSS 機能をトリガーさせることができます。
最新のブラウザ セキュリティ ニュースの詳細を読む
2 つ目のシナリオは、1 つのサブドメインに XSS の脆弱性があり、攻撃者が開発者コンソールを介して他のドメインにエスカレートしたい場合です。
Bentkowski は 2020 年にバグを報告しましたが、Google は修正しないことを決定したようです。 「この問題は現在誰にも割り当てられていないため、すぐにパッチが適用されるとは思えません」と Bentkowski 氏は述べています。
しかし、Google は Bentkowski が彼の調査結果を公開することを許可することに同意し、バグは Chrome 拡張機能を介して悪用できなくなったため、セキュリティ上の問題ではなくなったと伝えました。
「私が発見できなかった問題をエスカレートする方法がいくつかあるのではないかと今でも考えています。親愛なる読者の皆さんには、もっと良いアイデアがあるかもしれません」と Bentkowski はブログに書いています。
あなたはおそらくそれも好きでしょう Mastodon ユーザーはパスワード盗用攻撃に対して脆弱です
ネットとの相互作用:Google ルーレットがもたらす新しいデジタル体験
山田悠太のレビュー (評価: 4.3/5.0)
「ネット ルーレット, Google ルーレット」は、まさに新しい冒険の扉を開ける体験でした。ゲーム内でのGoogle検索を通じて未知の情報にアクセスするのは面白く、リアルな検索体験をゲームに取り入れたのは素晴らしいアイディアだと感じました。ゲームプレイはシンプルで分かりやすく、同時に知識の深化にも寄与しています。時間制限があるため、効果的な検索戦略を練ることが重要で、そのプロセスがまた面白味を加えています。全体的に、知的好奇心をくすぐる楽しいゲームで、4.3の評価をつけたいと思います。
佐藤直樹のレビュー (評価: 4.9/5.0)
このゲームは私の期待を超えるものでした。Google検索を利用した情報収集がゲームのメイン要素となっており、非常にクリエイティブで斬新な発想だと感じました。特に、ゲーム内で提示されるテーマに基づいてどれだけ効果的に検索できるかが評価されるため、プレイヤー同士で戦略を競い合う面白さがあります。ゲームプレイの奥深さと知的刺激に加えて、新たな情報に触れる喜びを提供してくれたため、4.9の高評価をつけたくなります。
田中太郎のレビュー (評価: 3.8/5.0)
『ネット ルーレット, Google ルーレット』は、確かに新しいアプローチを持ったゲームでしたが、私にとっては一部の点で改善の余地があると感じました。ゲームプレイは面白く、知識の拡充にも寄与するものの、一部のテーマが特定の興味を刺激しづらいと感じました。また、制限時間があることで焦りを感じることがあり、もう少しリラックスしてプレイしたいと思いました。それでも、新しい情報に触れる楽しさは確かにあるため、3.8の評価をつけさせていただきます。
コメント