DoubleClickjacking Exploit
脅威アナリストは、ダブルクリックシーケンスを悪用して多数の重要な Web サイトでクリックジャッキング攻撃や不正アカウントアクセスを可能にする、新たに特定されたタイミングベースの脆弱性のクラスを発見しました。DoubleClickjacking と呼ばれるこの手法は、既存のセキュリティ対策を回避する UI 操作の斬新なアプローチを導入します。
目次
クリックジャッキングへの新たなアプローチ
ユーザーの 1 回のクリックに依存する従来のクリックジャッキング手法とは異なり、DoubleClickjacking は 2 回の連続クリック間の短い遅延を利用します。これは小さな変化のように見えるかもしれませんが、X-Frame-Options ヘッダーや SameSite: Lax/Strict Cookie 設定などの保護を効果的に回避します。
クリックジャッキングは UI リドレスアップとも呼ばれ、ユーザーを騙してボタンなどの無害と思われる要素を操作させ、データの流出やセキュリティ侵害などの意図しないアクションをトリガーします。ダブルクリックジャッキングは、クリック間の間隔を悪用することでこの概念を改良し、攻撃者がセキュリティ制御を無効にし、ユーザーの関与を最小限に抑えてアカウントを乗っ取ることを可能にします。
攻撃の仕組み
このテクニックは次の順序で展開されます。
- ユーザーが不正な Web サイトにアクセスすると、新しいブラウザ タブが自動的に開かれるか、または新しいブラウザ タブを開くように促されます。
- この新しいウィンドウは、通常の CAPTCHA 検証として表示され、ユーザーにダブルクリックするように指示します。
- ダブルクリックが発生すると、元のサイトは OAuth 認証リクエストなどの悪意のあるページに密かにリダイレクトされます。
- 同時に、ポップアップ ウィンドウが閉じられ、ユーザーは知らないうちに元のサイトで重要な権限要求を承認することになります。
ほとんどの Web セキュリティ防御は、単一の強制クリックのみに対抗するように設計されているため、この方法は従来の安全対策を事実上回避します。X-Frame-Options、SameSite Cookie、コンテンツ セキュリティ ポリシー (CSP) などの対策では、この脅威を軽減することはできません。
予防策と長期的な解決策
この問題に対処するために、Web サイトの開発者は、ユーザーによるマウスの動きやキーの押下が検出されない限り、重要なアクション ボタンを無効にするクライアント側の保護を実装できます。Dropbox を含む一部のプラットフォームでは、すでにこのような防御メカニズムを採用して、不正な操作を防止しています。
長期的な解決策として、セキュリティ専門家は、ダブルクリックベースの攻撃を効果的に軽減するために、ブラウザベンダーが X-Frame-Options に類似した新しい標準を確立することを推奨しています。
クリックジャッキングの新たな展開
DoubleClickjacking は、十分に文書化されたクリックジャッキング手法の進化版であり、ユーザー アクション間の微妙なタイミングのギャップを悪用して、正当な UI 要素を偽の要素と瞬時に入れ替えます。
この暴露は、クリックジャッキングの別の亜種であるクロスウィンドウ偽造(ジェスチャージャッキング)の以前の暴露に続くものです。この手法は、侵害されたサイトでユーザーに Enter キーや Space キーなどのキーを押したり押したままにさせたりすることで、意図しないアクションを開始します。
Coinbase や Yahoo! などのプラットフォームでは、攻撃者がジェスチャー ジャッキングを利用してアカウントを乗っ取る可能性があります。ログインしたユーザーが安全でない Web サイトにアクセスして Enter キーまたは Space キーを押すと、知らないうちに不正な OAuth アプリケーションを承認してしまう可能性があります。これは、両方のプラットフォームで OAuth アプリケーションが広範なアクセスを要求し、予測可能な静的識別子を承認ボタンに割り当てることを許可しているため、悪用されやすいためです。
クリックジャッキングの手法が進化し続ける中、セキュリティ チームは、ますます高度化する脅威からユーザー インタラクションを保護するために、積極的な防御策を採用する必要があります。