Pastejack Attack เมื่อผลลัพธ์ Ctrl+C ไม่เท่ากับ Ctrl+V

Dylan Ayrey พบการโจมตีใหม่บนเว็บเบราเซอร์ผ่าน HTML/CSS ช่วยให้แฮ็คเกอร์หรือผู้ไม่ประสงค์ดีสามารถเปลี่ยนข้อความบน Clipboard หรือก็คือข้อความที่ผู้ใช้กด Crtl+C เพื่อคัดลอกไว้ เพื่อให้เปลี่ยนไปเป็นข้อความที่ตนเองต้องการได้ เรียกการโจมตีนี้ว่า Pastejack Attack

Credit: Maxim Maksutov/ShutterStock
Credit: Maxim Maksutov/ShutterStock

การแก้ไขข้อความใน Clipboard อาจฟังดูไม่อันตรายเท่าไหร่ แต่แฮ็คเกอร์อาจใช้วิธีปลอมอีเมล Phishing หลอกผู้ใช้ว่าส่งมาจากทาง Tech Support ให้ Copy-Paste ข้อความบนอีเมลไปแปะไว้บน Terminal แล้วสั่งรัน ซึ่งส่วนมากแล้วผู้ใช้มักจะไม่สังเกตว่าคำสั่งที่คัดลอกมาเปลี่ยนแปลงไปเมื่อแปะลงบนหน้าจอ ส่งผลให้เกิดการโจมตีแบบ Arbitrary Code Execution

Ayrey ได้แสดงการทำ POC การโจมตีแบบ Pastejack Attack โดยให้ลอง Copy คำสั่ง ‘echo “not evil”‘ ลงบน Terminal แต่ผลลัพธ์ที่ได้กลับกลายเป็น ‘echo “evil”\n‘ แทน ซึ่งจะเห็นว่า คำสั่งที่ถูกแปะลงไปบนหน้า Terminal จะมีการเพิ่ม “\n” ซึ่งเป็นการขึ้นบรรทัดใหม่ นั่นหมายความว่าคำสั่งดังกล่าวจะถูกรันทันทีโดยที่ผู้ใช้ไม่มีสิทธิ์รีวิวได้เลย

ตัวอย่างทดสอบการโจมตี 1: https://security.love/Pastejacking/

ตัวอย่างทดสอบการโจมตี 2: https://security.love/Pastejacking/index3.html

นอกจากนี้ การโจมตี Pastejack Attack ยังส่งผลกระทบต่อ Vim ด้วยเช่นกัน

ที่มา: https://github.com/dxa4481/Pastejacking


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

รู้จักกับ Mamori M4IP: ใช้งาน ZTNA ในองค์กรอย่างมั่นคงปลอดภัยสูงสุด ด้วยแนวคิดการยืนยันตัวตนระดับ IP และ Port

ถึงแม้แนวคิด Zero Trust Network Access หรือ ZTNA จะเป็นที่รู้จักและถูกนำมาใช้งานกันอย่างแพร่หลายมากขึ้นในช่วงหลายปีที่ผ่านมา แต่วิธีการ Implement แนวคิดของ ZTNA จริงในธุรกิจองค์กรนั้นก็ยังคงไม่สมบูรณ์และไม่มั่นคงปลอดภัยเพียงพอ ทำให้หลายธุรกิจนั้นอาจตกอยู่ในความเสี่ยงบางประการโดยที่ไม่รู้ตัว ในบทความนี้ …

นักวิจัยสาธิตการแฮ็กเซิร์ฟเวอร์ Oracle เพื่อแสดงให้เห็นถึงช่องโหว่ที่ร้ายแรง

สืบเนื่องมาจากความล่าช้าในการแก้ไขข้อพร่องพกนานถึง 6 เดือน กับช่องโหว่ที่นักวิจัยเรียกว่า “mega 0-day” ช่องโหว่นี้สามารถถูกใช้ได้จากทางไกลโดยไม่ต้องผ่านการพิสูจน์ตัวตน ถูกค้นพบโดย Jang และ Peterjson นักวิจัยด้านความปลอดภัย พวกเขาตั้งชื่อมันว่า The Miracle …