URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 137649
[ Назад ]

Исходное сообщение
"Атака на браузерные дополнения с менеджерами паролей, использующая кликджекинг"

Отправлено opennews , 24-Авг-25 11:34 
На конференции DEF CON 33 представлен метод атаки на браузерные дополнения, подставляющие свои элементы интерфейса в просматриваемую страницу. Применение атаки к дополнениям с менеджерами паролей может привести к утечке хранимой в менеджерах паролей информации, такой как параметры аутентификации, параметры кредитных карт, персональные данные и одноразовые пароли для двухфакторной аутентификации. Проблема затрагивает все протестированные менеджеры паролей, включая 1Password, Bitwarden, LastPass, KeePassXC-Browser, NordPass, ProtonPass и Keeper...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=63754


Содержание

Сообщения в этом обсуждении
"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 11:34 
Автотайпинг паролей небезопасен, говорили мне. Хорошо, что под Вяленым Кипасс не умеет автотайпить. Пользуйся дополнением к браузеру, это безопасно! Ага...

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 11:40 
Кипасс спрашивает разрешения на доступ для сайта. Разрешил для левака? ССЗБ. Новость ни о чем.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Витюшка , 24-Авг-25 11:59 
Ну то есть не безопасность, а "сам себе дурак". Не ограждения в сталелетейном заводе, а "подпиши документ, обязуйся ему следовать - там написано в чан не падать! Иначе сам себе дурак".

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 13:37 
Запрос доступа - это и есть ограничения по твоей аналогии. Если ты за них перелез - то да, сам дурак.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 13:13 
Картинка то крутая.

https://www.animenewsnetwork.com/thumbnails/crop600x315gHL/h...


"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 14:44 
> Хорошо, что под Вяленым Кипасс не умеет автотайпить.

Ну дык, этож от вендузятников для вендузятников:
https://marektoth.com/images/protonui.png
https://marektoth.com/images/dombased-passkeys2.png
> Software: Greenshot [Greenshot is a light-weight screenshot software tool for Windows]
>


"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 11:39 
Если атакующий выполняет на странице свой код, проблемы у вас будут и без дополнений для автоввода пароля. Например, он может перенаправить получателя формы на себя, таким образом украв ваш пароль. А вам сымитировать ошибку.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 12:27 
На перенаправленной левой странице менеджер паролей вставку не предложит, а на изменённой через XSS реальной странице предложит.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 13:39 
Блин, если страницу кто-то изменил через XSS, то проблемы у вас _намного_ хуже, чем воровство паролей. Все ваши данные на сайте уже у злоумышленника.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 11:43 
И только из контекста блин понятно, что это затрагивает (в основном) хром\хромиум-браузеры. И на тестовой странице об этом явное предупреждение есть.

А в заголовок вынести это уточнение было нельзя?


"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 12:30 
Метод работает и в Chrome и в Firefox. Про firefox отдельная ремарка, что в нём _нет_ опциональной защиты, которая есть в Chrome (Extension settings → site access → "on click").

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 26-Авг-25 17:12 
Так говоришь как будто другие есть.
Естественно в линксе не заработает, там вообще скрипты жабьи не работают.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено MxZS , 24-Авг-25 11:59 
Например, дополнение KeePassXC-Browser обращается к базе паролей через менеджер KeePassXC, который при обращении к каждому НОВОМУ ресурсу просит пользователя дать разрешение на использование паролей на КОНКРЕТНОМ веб-сайте. Т.е. даже если элементы/поля ввода данных скрыты и скрыты кнопки их отправки/ввода, как описано в статье, то пользователь увидит запрос от менеджера паролей, что не может не вызвать подозрений.
Ну и сам факт того, что для эксплуатации этой "уязвимости" нужен доступ на управление веб-ресурсом или его поддоменом, сводит на нет претензии к разработчикам менеджеров, которые правильно подметили, что проблема фундаментальная, а не в их продуктах.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним9000 , 24-Авг-25 12:13 
Ну битварден, например, сливал данные банковской карты по любому клику на "капчу" на любом сайте. Так что там есть что править и в парольном менеджере

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено MxZS , 25-Авг-25 00:22 
Т.е. если "битварден" оказался спайварем, то остальные тоже по умолчанию такие же? Если в Андроид есть ошибка или закладка, то она автоматом появляется в АйОС? И до куче в винде, линухе и т.п.?

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено 12yoexpert , 24-Авг-25 14:42 
ну то есть все аддоны подвержены, но keepassxc ты всё равно прорекламируешь, деньги-то уплочены

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено MxZS , 25-Авг-25 00:17 
Какие деньги? Он бесплатный и ставится локально.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено 0xdeadbee , 24-Авг-25 12:31 
менетжер паролей pass безопасен !
если плюнуть на фундаментальные проблемы X cliboard, за попытку отрефакторить которые мне в панамку напихали.

Package: pass
Version: 1.7.4-6
Priority: optional
Section: admin
Source: password-store
Maintainer: Colin Watson <cjwatson@debian.org>
Installed-Size: 131 kB
Depends: gnupg, tree
Recommends: git, qrencode, xclip, wl-clipboard
Suggests: libxml-simple-perl, perl, python, python3, ruby
Homepage: https://www.passwordstore.org/
Download-Size: 34.0 kB
APT-Sources: https://deb.debian.org/debian bookworm/main amd64 Packages
Description: lightweight directory-based password manager
Stores, retrieves, generates, and synchronizes passwords securely using gpg and git.


"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено 12yoexpert , 24-Авг-25 14:48 
фундаментальные проблемы с иксами только у фанатиков вяленого, запускающих у себя варезный мусор вместо софта
поневоле задумаешься, а в иксах ли дело?

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 16:36 
У фанатиков работодателей, ты хотел сказать? Далеко не весь софт в твоей системе ты поставил себе сам, а если и сам -- то далеко не факт, что ты сделал это добровольно. Работодатель может иметь свой проприетарный SDK в виде бинаря, который ты как миленький поставишь. Или такой сценарий: ты на рабочем созвоне (узнаешь, что это такое, когда закончишь школу), а потом работодатель такой: "блин, голосом не удобно, поставь расширение по коллективному редактированию файлов в vscode, вот ссылка" -- и тебе даже особо время не дается подумать, потому что созвон идет вот прямо щас, и все ждут только тебя. И когда у тебя вяленый, ты будешь уверен, что бинарь, идущий в составе расширения, не пойдет скриншотить что-либо. Welcome to the real world, jackass.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 18:13 
Работодатель на созвоне хакает линуксоидного РАБотника через дополнение к vscode. Вот это манямирок!

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 18:34 
У работодателей с проприетарным либами обязательно посещение офиса, если уж и дают работать из дома, то выдают преднастроенное железо с зондами, чтобы их проприетарные секретки не утекли куда не надо, и работники работу работали.
А раз на своё зонды ставишь, то Вейланд не поможет, программы все от одного пользователя работают, все хранилища паролей всем доступны.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 19:12 
> если уж и дают работать из дома, то выдают преднастроенное железо с зондами

Не говори за всех.

> Вейланд не поможет

Поможет, если используются линукс-неймспейсы. А теперь внимание: линукс-неймспейсы + иксы = клиенты все еще могут скриншотить и кейлоггерить. А вот линукс-неймспейсы + вяленый = тотальная изоляция. Чуешь разницу? Уже догадываешься, почему иксы выпинывают из всех популярных дистров, DE, тулкитов и так далее?


"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 19:43 
Так запускай несколько X-серверов на разных tty и не жалуйся.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 20:10 
Малварь может коннектиться к любому из твоих /tmp/.x11-unix, прикинь? Да и удобством тут не пахнет, если для изоляции надо запускать отдельный сервер на одно приложение. Спасибо, но в firejail с этим настрадались уже.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 25-Авг-25 05:06 
Всё так. Но это лучше, чем полагаться на отсутствие дырок в проприетарных блобах видеокарты (и амд тут ничем не лучше, все блобы на месте, а иначе тыква).

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 25-Авг-25 05:02 
Нэймспэйсы наверное самая дырявая подсистема в ядре, попытка натянуть концепты безопасности из 90-х на костыли из 70-х.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено anonymous , 25-Авг-25 08:30 
Работодатель представляет свой комп. На нём стоят руткиты от работодателя. Разумеется про безопасность ты можешь уже не думать - это дело работодателя. На свой личный комп очевидно я никакого софта от работодателя ставить не буду.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено щука улетела лебедь утонул , 24-Авг-25 15:05 
Нет буфера обмена - нет проблемы. И пользователь такой сидит как краб и таращит.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено 0xdeadbee , 30-Авг-25 11:15 
> И пользователь такой сидит как краб
> и таращит.

и перебивает текст вручную из одного окна в другое.
окей, допустим. безопасность никогда не была удобной и не будет,
так что пусть страдает.

но клавиатурный ввод желающие могут угнать по-прежнему.
что против этого сделать я еще не придумал.


"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 12:56 
Всегда вручную копирую пароли.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 13:45 
Зловред:
- Всегда сижу и жду когда кто-нибудь скопирует пароль

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 16:21 
Не доверяешь своему десктопу - изолируй в отдельный десктоп + отдельного юзера. Или сделай отдельный magick-cookie в иксах, чтобы заработало Xsecurity и недоверенные приложения не видели инпут и буферы обмена друг у друга.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 13:47 
Все переходим на passkey, нечему будет утекать

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Голдер и Рита , 24-Авг-25 14:03 
Detecting Compromise of Passkey Storage on the Cloud

https://www.usenix.org/system/files/conference/usenixsecurit...


"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено YetAnotherOnanym , 24-Авг-25 14:10 
> браузерные дополнения подставляют диалог с запросом автоподстановки пароля непосредственно на отображаемую страницу, интегрируя свои элементы в DOM (Document Object Model) данной страницы

Оказывается, если пустить к себе домой постороннего человека для какой-то работы, он может получить доступ к вещам в доме. Вот сюрпрайз-то какой!


"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 14:29 
Никогда не пользовался именно браузерными хранилками паролей, потому что сама идея хранить пароли в приложении, через которое тебя в первую очередь будут ломать кажется тупой изначально.
Но если уж делать это в браузере, то это же очевидно что диалоги из таких дополнений должны быть вне пределов страницы. Например как у расширения для Яндекс Музыки. Встраивая что-то в страницу мы сразу даём возможность этим манипулировать изнутри страницы. Вроде бы это очевидно должно быть разрабам таких продуктов.

К слову такая же уязвимость есть не только в расширениях, но и в самом Хроме. Если пароль для сайта был запомнен, то он автоматически вводится в форму. Осталось только считать из неё данные или отправить на свой сервер.


"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 14:46 
Во времена XUL таких проблем не было.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 25-Авг-25 14:24 
Аддоны, встраивающие свои элементы интерфейса в страницу сайта, всё равно существовали. Обычно это были всякие порты с хрома, как юблок.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено глаза втекли обратно , 24-Авг-25 15:01 
Да вы гляньте на видео! Там норм отрисовка шрифтов. Не ШГ! Как они этого добились? Там же Линукс!

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 15:26 
> Да вы гляньте на видео! Там норм отрисовка шрифтов. Не ШГ! Как
> они этого добились? Там же Линукс!

Ты видео точно глядел? Там "Windows NT 10.0"


"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено снова вытекли , 24-Авг-25 16:08 
Да я только первые секунды. Тьфу ты! Так и знал, что засада.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 19:05 
В Хроме на венде были самые паршивые шрифты. Да и в Еже старом тоже, новый патчат специальными патчами, чтобы было нормально, в отличие от Хрома. Вот интерфейсный Segoe выглядит идеально, в линуксе только растровые шрифты приближаются к такому уровню, а всё остальное вырвиглаз хуже линукса.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 16:09 
Почему при вставке пароля окно подтверждения не вызвать через window.open?

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 16:25 
Хороший вопрос. Почему не делают это в отдельном окне, с возможностью ткнуть по "показать подробнее" с указанием на то, в какой элемент предлагается вставка?

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Ценитель GPL рогаликов , 24-Авг-25 16:52 
> Применение атаки к дополнениям с менеджерами паролей может привести к утечке хранимой в менеджерах паролей информации, такой как параметры аутентификации, параметры кредитных карт, персональные данные и одноразовые пароли для двухфакторной аутентификации. Проблема затрагивает все протестированные менеджеры паролей, включая 1Password, Bitwarden, LastPass, KeePassXC-Browser, NordPass, ProtonPass и Keeper.

Люди вообще обленились. Не хотят запоминать 2-3 пароля из 5 средней длины слов + знаки + цифры. В рецепте каких-нибудь блинчиков с начинкой слов и то больше!


"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 17:41 
Да и вообще, бумагу и карандаш вроде никто не отменял, всегда можно записать пароль на, так сказать, "физическом носителе". Уже сейчас многие просто забыли, как пишутся некоторые буквы, вангую, лет через пятьдесят, человеки вообще забудут, что такое письменность. Р.S. Сейчас в комментарии прибегут "мамкины безопасники" с криками "бумага, это небезопасно!!!".

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Ценитель GPL рогаликов , 25-Авг-25 00:01 
> Да и вообще, бумагу и карандаш вроде никто не отменял, всегда можно записать пароль на, так сказать, "физическом носителе".

Для одинокой станции на краю планеты вполне себе вариант.  

>  Уже сейчас многие просто забыли, как пишутся некоторые буквы, вангую, лет через пятьдесят, человеки вообще забудут, что такое письменность.

К счастью других. Рот еще научат держать закрытым и мир станет лучше. Пишущий дегенерат с грамотной речью становится общественной проблемой.


"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено pkdr , 25-Авг-25 10:50 
Кроме записи пароля на физическом носителе ещё нужно обеспечить безопасное хранение физического носителя с паролем.
Я, например, клею носитель с паролем на дно клавиатуры, вряд ли атакующий догадается его там искать.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Ценитель GPL рогаликов , 25-Авг-25 14:17 
Жена? Или сам уборку стола делаешь и никого близко не подпускаешь?

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Любитель идиотов , 24-Авг-25 17:46 
20-30... 100-200 паролей из.. Тролль!

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Ценитель GPL рогаликов , 24-Авг-25 23:40 
> 20-30... 100-200 паролей из..

Ты же сам такую работу выбрал, где иначе нельзя. Или она тебя. Наслаждайся.

> Тролль!

Ни в коем случае! Те у кого другая работа, обходятся всего несколькими паролями.


"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 25-Авг-25 14:59 
Какую "работу"? У меня от личных сервисов (банки, почта, магазины, всякие учётки на сайтах) штук 200 паролей. У тебя, я так понимаю, он один везде?

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Ценитель GPL рогаликов , 25-Авг-25 15:14 
> У меня от личных сервисов (банки, почта, магазины, всякие учётки на сайтах) штук 200 паролей.

В магазинах верификация давно по смартфону или через приложение, как и в банке. Все данные о регистрациях в ру доменах 100% на серверах ФСБ и к ним имеет доступ любой сотрудник, даже деревенский участковый. Какой смысл там во множествах паролей? Есть сайты, вроде игровых и развлекательных где плевать на утечку.

> Какую "работу"?

Я подумал ты сайты администрируешь на удаленке и тебе столько нужно.

> У тебя, я так понимаю, он один везде?

Несколько. > 5.

> штук 200 паролей.

Ни в коем случае не осуждаю. Надо, значит надо. Твой выбор.


"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 17:59 
> Создание навязчивого элемента на странице, стимулирующего совершение клика.

Ещё одна причина использовать блокировщики рекламы.


"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено DasKolbass , 24-Авг-25 19:46 
NoScript

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено cheburnator9000 , 24-Авг-25 20:57 
Не зря я никогда не использовал эти интеграции в браузеры. Как в воду глядел.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Ценитель GPL рогаликов , 25-Авг-25 14:22 
Доступ одной программы к содержимому другой. Это как облачные антивирусы. Где-то обманывают, но пока не понял где.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 24-Авг-25 23:14 
Так и не понял в чём "уязвимость". Всё работает как надо - автоматическое подставление автоматически подставляет.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено rshadow , 24-Авг-25 23:21 
Суммаризирую.
Браузеры не делают API для управления секретами для того чтобы пользователь был прибит гвоздями к их инфраструктуре. Куча поделок все же пытаются что-то сделать на коленке и выходит с разной степенью юзабельности. При этом безопасность всего этого вперде.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 25-Авг-25 02:05 
А есть кто-то, кто пользуется менеджерами паролей?

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 25-Авг-25 04:21 
Проблема в том, что в голове особо много паролей не запомнишь. Значит, ты их переиспользуешь. Значит, один дырявый сервис даёт доступ к твоей учётке на других сервисах.

Другая проблема в том, что при этом смена пароля - это смена сразу на 100500 сервисах, что очень неудобно и плюс легко забыть где ты учётки насоздавал за 20 лет.

А если у тебя какой-нибудт KeePassXC, то и список сервисов под рукой, и логин и пароль, и пароли везде разные и сложные.

Другое дело, что никакими автоподстановками пользоваться не надо.


"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено rshadow , 25-Авг-25 11:37 
Есть ощущение что все эти пароли это просто технологии прошлого. Потихоньку отказываться бы от этого.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 25-Авг-25 12:00 
В пользу чего? Отп?

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Ценитель GPL рогаликов , 25-Авг-25 14:14 
OpenPGP как-то приспособить в виде ключа-доступа ко всему?

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено rshadow , 25-Авг-25 17:25 
Ну что нибудь, вроде много всего напридумывали. В идеале чтобы я свой браузер как-то авторизовал - пусть даже каким нибудь паролем который дома на листочке записан. А дальше он от моего имени автоматически обменивался там ключами, и прочее... Что-то в таком духе.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено rshadow , 25-Авг-25 17:28 
Вот вам забавный факт. Использую FreeOTP. Через QR код очень легко туда добавляются сервисы. Но есть один ресвис QR код которого не распознается - это VK ID. Как они умудрились или специально так сделали я хз.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено anonymous , 25-Авг-25 08:28 
Это известная проблема.

Есть позорные сайты, которые обнаруживают что им в DOM отрисовался интерфейс адблока, и скрипт удаляет всё содержимое оставляя пустую страничку

Поскольку такое поведение выгодно большому брату и не выгодно конечному пользователю, то конечно же оно будет сохранено во всех версиях браузера


"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено L10N , 25-Авг-25 11:57 
Недавно обновлял страницу справки Firefox про механизм борьбы с кликджекингом:
https://support.mozilla.org/ru/kb/stranica-xframe-neterror?r...-
Понятно, что используется не только эта техника, но в принципе, по крайней мере, в этом браузере о проблеме знают и со своей стороны тоже что-то делают.

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 25-Авг-25 16:43 
Браузерные хтмл хранители паролей? Что же могло пойти не так :)

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено AntonFoodFox , 26-Авг-25 18:17 
Ох уж эти эксперты по безопасности
Просто удаляем из записи пароля в Properties ключ KeePassXC-Browser Settings
И все keepassxc будет каждый раз спрашивать у вас подтверждение к этому паролю из СВОЕГО интерфейса  и вся атака сходит на нет
Не верите?
вот код  confirmEntries(entriesToConfirm, entryParameters, siteHost, formHost, entryParameters.httpAuth);
https://github.com/keepassxreboot/keepassxc/blob/41da5b2127f...
https://github.com/keepassxreboot/keepassxc/blob/41da5b2127f...

"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 27-Авг-25 22:28 
> Shadow DOM в режиме "closed"

Разработчики расширений для менеджмента паролей не сделали этого сразу? Это говорит об их компетентности.

Никогда не пользовался. Надёжнее держать алгоритм "генерации" паролей в голове. Он нечеткий, но со второго-третьего раза всегда угадаю, какой пароль я поставил на каком домене.


"Атака на браузерные дополнения с менеджерами паролей, исполь..."
Отправлено Аноним , 28-Авг-25 13:01 
> Разработчики расширений для менеджмента паролей не сделали этого сразу? Это говорит об их компетентности.

Так ведь о пользователях некробраузеров заботятся, у которых shadow dom нет!