META:MetaMask 浏览器扩展钱包 Clickjacking 漏洞分析

背景概述

2022年6月3日,MetaMask公开了白帽子发现的一个严重的Clickjacking漏洞,这个漏洞可以造成的影响是:在用户的MM插件钱包处于解锁状态,用户访问恶意的站点时,站点可以利用iframe标签将解锁的MM插件钱包页面嵌入到网页中并进行隐藏,然后引导用户在网站上进行点击操作,实际上是在MM解锁的页面中进行操作,从而盗取用户的数字货币或藏品等相关资产。鉴于MM的用户体量较大,且ForkMetaMask插件钱包的项目也比较多,因此在MM公开这个漏洞后,我们立即开始对这个漏洞进行复现,然后开始搜寻这个漏洞对于其他ForkMetaMask项目的影响。

随后,慢雾安全团队尽可能地通知受到影响的项目方,并引导项目方进行修复。现在将这个Clickjacking漏洞的分析公开出来避免后续的项目踩坑。

漏洞分析

Babydoge正式上线去中心化交易所BabyDogeSwap:6月19日消息,据官方消息,Baby Doge宣布已正式上线去中心化交易所BabyDogeSwap。用户可使用法币购买加密货币、使用聚合器交换代币、创建流动性质押池、查看NFT以及使用代币销毁门户。[2023/6/19 21:45:59]

由于MM在发布这个Clickjacking漏洞的时候并没有详细的说明,仅是解释了这个漏洞的利用场景以及能够产生的危害,所以我在进行复现的时候也遇到了挺多坑,所以为了让大家能够更好地顺畅地理解整个漏洞,我在进行漏洞分析之前先补充下一个知识点。

我们来了解下Manifest-WebAccessibleResources。在浏览器扩展钱包中有这么一个配置:web_accessible_resources,其用来约束Web页面能够访问到浏览器扩展的哪些资源,并且在默认的情况下是Web页面访问不到浏览器扩展中的资源文件,仅浏览器扩展的本身才能访问到浏览器扩展的资源。简而言之就是http/https等协议下的页面默认是没法访问到chrome-extension,当然如果扩展钱包配置了web_accessible_resources将扩展钱包内部的资源暴露出来,那么就能被http/https等协议下的页面访问到了。

数据:Binance灵魂绑定Token BAB累计铸造总量突破20万枚:金色财经报道,据Dune Analytics最新数据显示,BNB Chain灵魂绑定Token BAB累计铸造总量已突破20万枚,本文撰写时为201,173枚,其中已撤销的Token数量为2,942枚,实际共计有效铸造198,231枚。按照Binance此前表示,BAB将作为已完成KYC用户的身份证明,用户可以在BNBChain上铸造BAB Token作为身份凭证,并参与建设多个项目并获得奖励。[2022/9/13 13:26:29]

而MM扩展钱包在10.14.6之前的版本一直保留着"web_accessible_resources":的配置,而这个配置是漏洞得以被利用的一个关键点。

派盾:BabyDAO发生RugPull,约773枚BNB被转入Tornado Cash:7月6日消息,据PeckShield监测显示,BNBChain项目Baby DAO发生RugPull,Token下跌99.9%%,约773枚BNB(约18万美元)被转移至Tornado Cash。[2022/7/6 1:54:18]

然而在进行漏洞分析的时候,发现在app/scripts/phishing-detect.js(v10.14.5)中已经对钓鱼页面的跳转做了协议的限制。。

我们继续跟进这个协议限制的改动时间点,发现是在如下这个commit中添加了这个限制,也就是说在v10.14.1之前由于没有对跳转的协议进行限制,导致Clickjacking漏洞可以轻易被利用。

Baby Doge 向 Animal League 慈善机构捐款了 15万美金:据官方消息,Baby Doge 向 Animal League 慈善机构捐款了 15万美金(约 100万人民币)的善款,用于移动救援与收养流浪狗狗。[2021/12/4 12:51:18]

相关的commit:

https://github.com/MetaMask/metamask-extension/commit/c1ca70d7325577835a23c1fae2b0b9b10df54490

https://github.com/MetaMask/metamask-extension/compare/v10.14.0...v10.14.1

动态 | Soleimani发表最小化治理的去中心化稳定币方案MetaCoin:Ameen Soleimani发表名为MetaCoin的最小化治理的去中心化稳定币方案,该方案的完整细节公布在以太坊研究论坛。Soleimani 认为目前 MakerDAO 的系统过于复杂,可能会导致单点故障。MetaCoin 的方案包括了一系列的相关组件,包括:一个名为 META 的治理和奖励代币;一个名为 COIN 的稳定币;使用 ETH 可以铸造 COIN;囊括了法币背书的稳定币的代币精选清单,比如 USDT、USDC 等;以交易量加权的稳定币市场平均价格,以 Uniswap 作为价格预言机;当 ETH 价格暴跌则对抵押物执行清算;向稳定币生成者收取浮动利率以确保锚定 1 美元;自动更新利率的算法控制器。MolochDAO 和 MetaCartel DAO 的成员将会根据之前的 ETH 的捐赠额分配初始 META 的 50%,而另外 50% 将会由一个新成立 SweatDAO 进行分配。Ameen Soleimani 是 SpankChain 首席执行官和 MolochDAO 联合发起人。[2020/2/10]

为了验证代码的分析过程,我们切换到protocol限制之前的版本v10.14.0进行测试,发现可以轻松复现整个攻击过程。

但是在MM公开的报告中也提到,Clickjacking漏洞是在v10.14.6进行了修复,所以v10.14.5是存在漏洞的,再继续回头看这里的猜想。。

经过反复翻阅代码,在v10.14.5以及之前版本的代码,会在钓鱼页面提示的时候,如果用户点击了continuingatyourownrisk.之后就会将这个hostname加入到本地的白名单列表中。从而在下一次访问到该网站的时候就不会再出现MetaMaskPhishingDetection的提醒。

比如这个钓鱼网站:ethstake.exchange,通过iframe标签将钓鱼网站嵌入到网页中,然后利用Clickjacking漏洞就能将恶意的钓鱼网站加入到白名单中,同时在用户下一次访问钓鱼网站的时候MM不会再继续弹出警告。

分析结论

如上述的分析过程,其实MM近期修复的是两个Clickjacking漏洞,在复现过程中发现最新的v10.14.6已经将web_accessible_resources的相关配置移除了,彻底修复了MetaMaskPhishingDetection页面的点击劫持的问题。

利用Clickjacking漏洞诱导用户进行转账的修复:

https://github.com/MetaMask/metamask-extension/commit/c1ca70d7325577835a23c1fae2b0b9b10df54490

利用Clickjacking漏洞将钓鱼网站加入到白名单的修复:

https://github.com/MetaMask/metamask-extension/commit/7199d9c56775111f85225fe15297e47de8e2bc96

慢雾安全团队对chrome扩展商店中的各个知名的扩展钱包进行了Clickjacking的漏洞检测,发现如下的钱包受到Clickjacking漏洞影响:

CoinbaseWallet(v2.17.2)

Coin98Wallet(v6.0.6)

MaiarDeFiWallet(v1.2.17)

慢雾安全团队第一时间联系项目方团队,但是到目前为止部分项目方还未反馈,并且MM公开这个漏洞至今已经过去了11天。为了避免用户因为该漏洞遭受损失,慢雾安全团队选择公开漏洞的分析。如果受影响的相关项目方看到这篇文章需要协助请联系慢雾安全团队。

慢雾安全团队再次提醒浏览器扩展钱包项目方如果有基于MetaMask

慢雾安全团队建议普通用户在项目方还未修复漏洞之前可以先暂时停止使用这些扩展钱包,等待钱包官方发布修复版本后,用户可以及时更新到已修复的版本进行使用。

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

PEPECOM:币橙(Bitbcex)研究院之交易心理

情感交易是交易者要克服的最困难的事情之一,因为它是领导者的心脏,而心脏通常是胜利的。成功交易的一部分涉及制定交易计划,该交易计划迫使交易者以设定的方式做出反应,而与市场情绪以及市场周围的恐惧和贪.

[0:0ms0-4:159ms