Serangan Kunci Keselamatan Mendedahkan Perdebatan Tersembunyi WebUSB: Akses Pelayar Berbanding Kebimbangan Keselamatan

BigGo Editorial Team
Serangan Kunci Keselamatan Mendedahkan Perdebatan Tersembunyi WebUSB: Akses Pelayar Berbanding Kebimbangan Keselamatan

Seorang pembangun telah menunjukkan cara untuk memintas sekatan WebUSB dalam Firefox dengan meniru kunci keselamatan U2F, mencetuskan perdebatan baru mengenai keupayaan akses perkakasan pelayar. Bukti konsep ini menunjukkan bagaimana Raspberry Pi Pico boleh diprogramkan untuk berkomunikasi dengan laman web melalui Firefox walaupun pelayar tersebut tidak menyokong WebUSB, menyoroti keseimbangan kompleks antara fungsi dan keselamatan dalam pelayar moden.

Serangan ini berfungsi dengan mengeksploitasi fakta bahawa walaupun Firefox tidak menyokong WebUSB, ia menyokong kunci keselamatan U2F. Dengan memprogram mikropengawal untuk berpura-pura menjadi kunci keselamatan dan menyeludup data arbitrari melalui medan pengendali kunci dan tandatangan mesej pengesahan U2F, pembangun tersebut mencipta saluran komunikasi pintu belakang. Ini membolehkan laman web mengawal perkakasan seperti LED pada peranti tanpa memerlukan sokongan WebUSB secara eksplisit.

Perpecahan WebUSB: Chrome Berbanding Firefox dan Safari

Komen-komen mendedahkan perpecahan mendalam dalam komuniti teknologi mengenai sokongan WebUSB. Chrome (dan pelayar berasaskan Chromium) menyokong WebUSB, manakala Firefox dan Safari secara sengaja memilih untuk tidak melaksanakannya. Ini bukan sekadar perbezaan teknikal tetapi mencerminkan perselisihan falsafah asas tentang model keselamatan pelayar.

Mozilla dan Apple telah menolak WebUSB atas alasan privasi dan keselamatan, berhujah bahawa peranti USB tidak direka untuk menangani interaksi yang berpotensi berbahaya dan bahawa persetujuan pengguna yang bermakna sukar untuk diperolehi. Pendekatan Google adalah untuk melaksanakan ciri tersebut dengan prom kebenaran dan senarai sekat peranti, terutamanya untuk peranti sensitif keselamatan seperti kunci FIDO/U2F.

Sokongan WebUSB oleh Pelayar Utama

  • Chrome/Chromium: Disokong sepenuhnya
  • Firefox: Tidak disokong (kebimbangan keselamatan dan privasi)
  • Safari: Tidak disokong (kebimbangan keselamatan dan privasi)

Kes Penggunaan WebUSB yang Biasa Disebutkan

  • Memasang perisian tegar ke ESP32 dan mikropengawal lain
  • Mengkonfigurasi papan kekunci boleh program
  • Mengemaskini perkakasan seperti pengawal Stadia
  • Menguruskan pencetak label
  • Menyokong perkakasan khusus seperti perakam MiniDisc

Kebimbangan Keselamatan

  • Peranti USB tidak direka untuk input yang bermusuhan
  • Kesukaran mendapatkan persetujuan pengguna yang bermakna
  • Potensi untuk pengenalpastian peranti
  • Persamaan antara permintaan WebUSB dan permintaan kunci keselamatan
  • Risiko serangan phishing melalui kekeliruan kebenaran

Kes Penggunaan Dunia Sebenar Berbanding Kebimbangan Keselamatan

Bagi ramai pembangun dan penggemar, WebUSB menawarkan manfaat praktikal yang ketara. Ia membolehkan konfigurasi berasaskan pelayar untuk papan kekunci, memasang perisian tegar kepada mikropengawal seperti ESP32, dan memprogram peranti tanpa memasang perisian khusus platform. Pengguna ciri-ciri ini menggambarkan pengalaman tersebut sebagai ajaib berbanding kaedah tradisional yang memerlukan aplikasi natif.

Walau bagaimanapun, pakar keselamatan memberi amaran tentang risiko yang mungkin timbul daripada pendedahan peranti USB kepada laman web. Protokol USB tidak direka dengan keselamatan web dalam fikiran, dan banyak peranti kekurangan perlindungan terhadap input berbahaya. Terdapat juga kebimbangan mengenai pengecapjarian dan penjejakan melalui pengecam peranti USB.

Semua orang suka hakikat bahawa pelayar adalah kotak pasir yang selamat, membolehkan pengguna menjalankan kod yang tidak dipercayai. Saya tidak faham mengapa orang mahu menebuk begitu banyak lubang dalam kotak pasir tersebut.

Persoalan Lebih Luas: Apa Yang Sepatutnya Dilakukan Oleh Pelayar?

Perdebatan ini menyentuh persoalan asas tentang peranan pelayar web. Adakah ia seharusnya menjadi pemapar dokumen minimal dengan keupayaan terhad, atau haruskah ia berkembang menjadi platform aplikasi komprehensif dengan akses kepada sumber sistem?

Ramai pengomen menyatakan bahawa alternatif kepada WebUSB sering kali adalah memuat turun dan memasang aplikasi natif, yang biasanya mempunyai akses sistem yang lebih luas dan kurang sekatan keselamatan berbanding pelayar. Yang lain menunjukkan bahawa pengguna biasa kurang memerlukan fungsi WebUSB, menjadikan risiko keselamatan tambahan dipersoalkan untuk populasi yang lebih luas.

Perbincangan ini juga menyoroti cabaran mereka bentuk sistem kebenaran yang memberikan persetujuan bermakna. Ramai pengguna mengklik melalui prom kebenaran tanpa memahami sepenuhnya implikasi, terutamanya apabila prom tersebut kelihatan serupa dengan permintaan pengesahan yang sah.

Semasa pelayar terus berkembang, ketegangan antara mengembangkan keupayaan dan mengekalkan keselamatan berkemungkinan akan kekal di pusat pembangunan platform web. Serangan kreatif yang ditunjukkan dalam artikel ini menunjukkan kedua-dua daya cipta pembangun dan pertimbangan keselamatan kompleks yang perlu dinavigasi oleh vendor pelayar.

Rujukan: Update: Hi HN et al.!