背景概述
2022 年 6 月 3 日,MetaMask(MM)公开了白帽子发现的一个严重的 Clickjacking 漏洞,这个漏洞可以造成的影响是:在用户的 MM 插件钱包处于解锁状态,用户访问恶意的站点时,站点可以利用 iframe 标签将解锁的 MM 插件钱包页面嵌入到网页中并进行隐藏,然后引导用户在网站上进行点击操作,实际上是在 MM 解锁的页面中进行操作,从而盗取用户的数字货币或藏品等相关资产。鉴于 MM 的用户体量较大,且 Fork MetaMask 插件钱包的项目也比较多,因此在 MM 公开这个漏洞后,我们立即开始对这个漏洞进行复现,然后开始搜寻这个漏洞对于其他 Fork MetaMask 项目的影响。
随后,慢雾安全团队尽可能地通知受到影响的项目方,并引导项目方进行修复。现在将这个 Clickjacking 漏洞的分析公开出来避免后续的项目踩坑。
Meta据悉将广告、商业信息和商务部门合并新部门:金色财经报道,Meta Platforms(META.O)的广告、商业信息和商务部门将合并为一个新部门。Meta负责货币化的副总裁John Hegeman于上周通知员工这一变化。据悉,此举是为了帮助公司“减少中层管理人员的数量”,并刺激其平台上的广告增长。(The Information)[2023/4/28 14:31:45]
漏洞分析
由于 MM 在发布这个 Clickjacking 漏洞的时候并没有详细的说明,仅是解释了这个漏洞的利用场景以及能够产生的危害,所以我在进行复现的时候也遇到了挺多坑(各种盲猜漏洞点),所以为了让大家能够更好地顺畅地理解整个漏洞,我在进行漏洞分析之前先补充下一个知识点。
我们来了解下 Manifest - Web Accessible Resources。在浏览器扩展钱包中有这么一个配置:web_accessible_resources,其用来约束 Web 页面能够访问到浏览器扩展的哪些资源,并且在默认的情况下是 Web 页面访问不到浏览器扩展中的资源文件,仅浏览器扩展的本身才能访问到浏览器扩展的资源。简而言之就是 http/https 等协议下的页面默认是没法访问到 chrome-extension,当然如果扩展钱包配置了 web_accessible_resources 将扩展钱包内部的资源暴露出来,那么就能被 http/https 等协议下的页面访问到了。
Meta计划新一轮裁员 或影响数千名员工:金色财经报道,Meta正准备进行新一轮裁员,委托人力资源、律师、金融专家和高管制定计划,以缩小公司的层级,这次重组和裁员可能会影响数千名员工。据一位不愿透露姓名的知情人士透露,Meta计划在没有直接报告的情况下,将一些领导者推到较低级别的职位,使Meta首席执行官扎克伯格和公司实习生之间的管理层次变得更加扁平化。随着团队规模的扩大,其他经理最终可能会管理更多的员工。Meta内部的一些人预计,那些被转换工作的员工最终会辞职,从而导致公司的员工数量减少。 (华盛顿邮报)[2023/2/22 12:23:22]
而 MM 扩展钱包在 10.14.6 之前的版本(本文以 10.14.5 为例)一直保留着 "web_accessible_resources": ["inpage.js", "phishing.html"] 的配置,而这个配置是漏洞得以被利用的一个关键点。
“MetaBunny”元兔NFT首轮公开发售达1,000枚后结束:据官方消息,HKD.com打造NFT项目“MetaBunny” 元兔上周完成白名单预售及公开发售,其中一枚具有稀有度的 NFT #148价格更飙升至9.09ETH,为开售价近35倍。 稀有度取决于“血腥程度”(Scary Level)及“配件稀有度”(Properties),两者互相配合影响,普遍来说越稀有越具收藏价值。为答谢现有收藏家的支持及保障其利益,官方宣布首轮公开发售达1,000枚MetaBunny后结束。官方计划将推出MetaBunny线上链游,发展Gamefi边玩边赚游戏经济。[2022/1/24 9:09:49]
然而在进行漏洞分析的时候,发现在 app/scripts/phishing-detect.js(v10.14.5) 中已经对钓鱼页面的跳转做了协议的限制。(这里的限制在我的理解应该是还有其他的坑,毕竟 "web_accessible_resources": ["inpage.js", "phishing.html"]`这个配置还保留着)。
Huobi XCenter推出数字身份MetaID与加密星座头像:据官方消息,Huobi X Center推出数字身份MetaID+加密星座头像CyberZodiac,MetaID是火币(Huobi X Center)推出一套底层的数字身份体系,加密星座头像是基于MetaID的首个上层应用。星座头像在MetaID八大特征的基础上,融合了星座、BTC、ETH等设计元素。每个星座头像都与MetaID一对一映射。星座头像的生成过程是大型社区共创的过程,用户通过是基于钱包地址自动生成MetaID(第三期起支持),并将MetaID绘制成星座头像NFT,代表了该地址对应的独有身份,具有唯一性、不可篡性。
加密星座头像与MetaID均限量发行18888枚,并不再增发。首期星座头像于2021年9月7日晚8点通过iBox发行的,通过钱包登录ibox即可购买。购买星座头像的用户将同时获得对应MetaID的空投。第一批问世的头像限量发行100个。[2021/9/7 23:06:06]
Metamask更新钱包应用以增强用户隐私:金色财经报道,ETH钱包和浏览器扩展Metamask刚刚发布了新的应用程序升级。Metamask Version 8提供了许多新功能,例如增强的隐私控制和新的帐户登录系统。[2020/7/3]
我们继续跟进这个协议限制的改动时间点,发现是在如下这个 commit 中添加了这个限制,也就是说在 v10.14.1 之前由于没有对跳转的协议进行限制,导致 Clickjacking 漏洞可以轻易被利用。
相关的 commit:
https://github.com/MetaMask/metamask-extension/commit/c1ca70d7325577835a23c1fae2b0b9b10df54490
https://github.com/MetaMask/metamask-extension/compare/v10.14.0...v10.14.1
为了验证代码的分析过程,我们切换到 protocol 限制之前的版本 v10.14.0 进行测试,发现可以轻松复现整个攻击过程。
但是在 MM 公开的报告中也提到,Clickjacking 漏洞是在 v10.14.6 进行了修复,所以 v10.14.5 是存在漏洞的,再继续回头看这里的猜想。(这里的限制在我的理解应该是还有其他的坑,毕竟 "web_accessible_resources": ["inpage.js", "phishing.html"] 这个配置还保留着)。
经过反复翻阅代码,在 v10.14.5 以及之前版本的代码,会在钓鱼页面提示的时候,如果用户点击了 continuing at your own risk. 之后就会将这个 hostname 加入到本地的白名单列表中。从而在下一次访问到该网站的时候就不会再出现 MetaMask Phishing Detection 的提醒。
比如这个钓鱼网站:ethstake.exchange,通过 iframe 标签将钓鱼网站嵌入到网页中,然后利用 Clickjacking 漏洞就能将恶意的钓鱼网站加入到白名单中,同时在用户下一次访问钓鱼网站的时候 MM 不会再继续弹出警告。
分析结论
如上述的分析过程,其实 MM 近期修复的是两个 Clickjacking 漏洞,在复现过程中发现最新的 v10.14.6 已经将 web_accessible_resources 的相关配置移除了,彻底修复了 MetaMask Phishing Detection 页面的点击劫持的问题。
(1)利用 Clickjacking 漏洞诱导用户进行转账的修复(影响版本:https://github.com/MetaMask/metamask-extension/commit/7199d9c56775111f85225fe15297e47de8e2bc96
慢雾安全团队对 chrome 扩展商店中的各个知名的扩展钱包进行了 Clickjacking 的漏洞检测,发现如下的钱包受到 Clickjacking 漏洞影响:
Coinbase Wallet (v2.17.2)
Coin98 Wallet (v6.0.6)
Maiar DeFi Wallet (v1.2.17)
慢雾安全团队第一时间联系项目方团队,但是到目前为止部分项目方还未反馈,并且 MM 公开这个漏洞至今已经过去了 11 天。为了避免用户因为该漏洞遭受损失,慢雾安全团队选择公开漏洞的分析。如果受影响的相关项目方看到这篇文章需要协助请联系慢雾安全团队。
慢雾安全团队再次提醒浏览器扩展钱包项目方如果有基于 MetaMask
慢雾安全团队建议普通用户在项目方还未修复漏洞之前可以先暂时停止使用这些扩展钱包(在浏览器扩展程序管理中关闭这些扩展钱包),等待钱包官方发布修复版本后,用户可以及时更新到已修复的版本进行使用。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。