đ SĂ„rbarheter i iframes: Hur smĂ„ sĂ€kerhetshĂ„l kan explodera till katastrofer En handbok för utvecklare som vill skydda sina anvĂ€ndare
TĂ€nk dig att du har en superkraft: en magisk knapp som automatiskt fyller i alla dina lösenord. Men tĂ€nk om denna superkraft kan kapas via en osynlig bakdörr pĂ„ din sajt? Idag grĂ€ver vi ner oss i tvĂ„ farliga iframe-relaterade sĂ„rbarheter kopplade till lösenordshanterare â och hur du neutraliserar dem.
đłïž SĂ„rbarhet 1: Oskyddad autocomplete i sandboxad iframe #
đ Vad hĂ€nder? #
En iframe Ă€r som ett mini-fönster inuti din webbplats. Om detta fönster inte Ă€r ordentligt bommat kan en angripare smyga in ett lösenordsfĂ€lt som lösenordshanterare (t.ex. Chrome eller LastPass) automatiskt fyller i â helt under radarn.
âïž SĂ„ gĂ„r attacken till #
- En skadlig app gömmer sig i en iframe pÄ en legitim sida
- Iframen innehÄller ett lösenordsfÀlt utan
autocomplete="off"
- Din lösenordshanterare fyller i dina kÀnsliga uppgifter
- Attackerns script snor och skickar data till en skum server
Vardagsanalogi: Som att lĂ€mna husnyckeln i ett olĂ„st brevinkast â vem som helst kan nalla den.
đĄïž SĂ„ stoppar du attacken #
- StÀng av autofyllning i iframe-lösenordsfÀlt:
<!-- Skyddat lösenordsfÀlt i iframe --> <input type="password" autocomplete="new-password" readonly onfocus="this.removeAttribute('readonly');">
- Undvik helst lösenordsfÀlt i iframes om möjligt
đ Teknikspets #
mitre_attack: "T1555" # Credential Harvesting
cve: "CVSS 8.1 â Allvarlig risknivĂ„!"
lösningar:
- "AnvÀnd sandbox-attribut: <iframe sandbox='allow-scripts'>"
- "Implementera Content-Security-Policy mot skadliga domÀner"
đłïž SĂ„rbarhet 2: Cross-window credential stöld via webblĂ€sarquirks #
đ Vad hĂ€nder? #
Vissa webblĂ€sare har “egenskaper” som lĂ„ter lösenordshanterare kringgĂ„ samma ursprungspolicy. En skadlig iframe kan dĂ„ sno credentials frĂ„n andra flikar!
âïž SĂ„ gĂ„r attacken till #
- Lösenordshanterare fyller i fÀlt över domÀngrÀnser i iframes
- En skadlig iframe fÄngar upp och exfiltrerar dina uppgifter
Vardagsanalogi: Som att bankens sĂ€kerhetsdörr öppnas för alla som sĂ€ger “Jag Ă€r tekniksupport” â oavsett Ă€kthet.
đĄïž SĂ„ stoppar du attacken #
- Testa webblÀsarspecifika beteenden kontinuerligt
- Aktivera
Cross-Origin-Embedder-Policy
för extra skydd:HTTP-Header: Cross-Origin-Embedder-Policy: require-corp
đ Teknikspets #
cwe: "CWE-359" # Farliga webblÀsaregenskaper
cvss:
base_score: 7.4
lösningar:
- "AnvÀnd postMessage() med strikt origin-validering"
- "Blockera onödiga cross-origin-anrop via CSP"
đ Sammanfattning: Bli en cybersĂ€kerhetsmĂ€stare! #
Dessa exempel visar hur smĂ„ glapp â som en bortglömd tagg eller webblĂ€sarquirk â kan leda till fullskaliga lĂ€ckor.
3 blixtsnabbatips:
- đźâïž Misstro iframes â behandla dem som potentiella fiender
- đ Testa lösenordshanterare i din app â ser de dolda fĂ€lt?
- đĄïž Uppgradera dina headers â CSP och COEP Ă€r din digitala rustning
“SĂ€kerhet Ă€r ingen punkt â det Ă€r en stĂ€ndig process” âš
Vad gör DU för att skydda dina anvĂ€ndare? Dela dina lifehacks i kommentarerna! đ
Sugen pĂ„ mer? Klicka “Följ” för regelbundna sĂ€kerhetsdumpster! đ