Nguy cơ rò rỉ mật khẩu từ trình quản lý do lỗ hổng clickjacking

Sáu trình quản lý mật khẩu lớn với hàng chục triệu người dùng hiện đang dễ bị tấn công bởi các lỗ hổng clickjacking chưa được vá, cho phép kẻ tấn công đánh cắp thông tin đăng nhập tài khoản, mã 2FA và thông tin thẻ tín dụng.

09:21, 22/08/2025

Được biết, clickjacking là một hình thức tấn công đánh lừa người dùng nhập chuột vào một tùy chọn chứa mã độc trên website. Kẻ tấn công có thể khai thác các vấn đề bảo mật khi nạn nhân truy cập vào một trang web hoặc trang web độc hại dễ bị tấn công bằng lỗ hổng bảo mật bị chèn mã độc (cross-site scripting -XSS) hoặc đầu độc bộ nhớ đệm, trong đó kẻ tấn công phủ các phần tử HTML vô hình lên giao diện trình quản lý mật khẩu.

 

Mặc dù người dùng tin rằng họ đang tương tác với các phần tử vô hại và có thể vô tư nhấp vào, nhưng thực tế chúng lại kích hoạt các hành động tự động điền làm rò rỉ thông tin nhạy cảm.

Các lỗ hổng đã được trình bày tại hội nghị hacker DEF CON 33 gần đây bởi nhà nghiên cứu độc lập Marek Tóth. Các nhà nghiên cứu tại công ty an ninh mạng Socket sau đó đã xác minh những phát hiện này và hỗ trợ thông báo cho các nhà cung cấp bị ảnh hưởng cũng như phối hợp công bố thông tin.

Nhà nghiên cứu đã thử nghiệm cuộc tấn công của mình trên một số phiên bản nhất định của trình quản lý mật khẩu như 1Password, Bitwarden, Enpass, iCloud Passwords, LastPass và LogMeOnce, và phát hiện ra rằng tất cả các biến thể dựa trên trình duyệt của chúng đều có thể làm rò rỉ thông tin nhạy cảm trong một số trường hợp nhất định.

Phương pháp khai thác

Cơ chế tấn công chính là chạy một tập lệnh trên một trang web độc hại hoặc bị xâm nhập, sử dụng cài đặt độ mờ, lớp phủ hoặc thủ thuật sự kiện con trỏ để ẩn menu thả xuống tự động điền của trình quản lý mật khẩu trên trình duyệt.

Kẻ tấn công sau đó phủ các thành phần xâm nhập giả mạo (ví dụ: biểu ngữ cookie, cửa sổ bật lên hoặc CAPTCHA) để các nhấp chuột của người dùng rơi vào các điều khiển trình quản lý mật khẩu ẩn, dẫn đến việc điền thông tin nhạy cảm vào biểu mẫu.

Ông Tóth đã chứng minh nhiều kiểu con trỏ dựa trên giao diện lập trình ứng dụng (DOM) tạo thành các biến thể khai thác của cùng một lỗ hổng, bao gồm thao tác độ mờ trực tiếp của phần tử DOM, thao tác độ mờ của phần tử gốc, thao tác độ mờ của phần tử cha (tên tiếng Anh là parent element là phần tử bao quanh một phần tử khác) và phủ một phần hoặc toàn bộ.

Nhà nghiên cứu cũng đã chứng minh khả năng sử dụng một phương pháp mà giao diện người dùng theo con trỏ chuột, do đó bất kỳ nhấp chuột nào của người dùng, bất kể vị trí của nó, đều kích hoạt tự động điền dữ liệu.

Chuyên gia Tóth cho biết, một tập lệnh tấn công phổ quát có thể được sử dụng để xác định trình quản lý mật khẩu đang hoạt động trên trình duyệt của mục tiêu và sau đó điều chỉnh cuộc tấn công theo thời gian thực.

Tác động và phản hồi từ nhà cung cấp

Nhà nghiên cứu đã kiểm tra 11 trình quản lý mật khẩu được chọn dựa trên mức độ phổ biến và phát hiện ra rằng, tất cả đều dễ bị tấn công bởi ít nhất một phương thức.

Nhà nghiên cứu đã thông báo cho tất cả các nhà cung cấp trình duyện mật khẩu về sự cố vào tháng 4 năm 2025. Nhà nghiên cứu cũng cảnh báo rằng việc công bố công khai sẽ được thực hiện vào tháng 8 năm nay tại diễn đàn DEF CON 33.

Công ty an ninh mạng Socket đã thực hiện một vòng liên hệ khác trong tuần này để thông báo rằng họ đang nộp danh sách công khai các lỗ hổng bảo mật đã được xác định và mô tả trong phần mềm và phần cứng (CVE) cho các sản phẩm tương ứng.

1Password đã từ chối báo cáo, đồng thời tự phân loại mình là "ngoài phạm vi/mang tính thông tin" và đưa ra lập luận rằng, clickjacking là một rủi ro web chung mà người dùng nên giảm thiểu.

Tương tự, LastPass đánh dấu báo cáo là "mang tính thông tin", trong khi Bitwarden thừa nhận các sự cố nhưng hạ thấp mức độ nghiêm trọng. Tuy nhiên, Bitwarden chia sẻ với nói trang BleepingComputer rằng, các sự cố đã được khắc phục trong phiên bản 2025.8.0, ra mắt trong tuần này. Hiện chưa rõ LastPass và 1Password có kế hoạch giải quyết vấn đề hay không. Trong khi, LogMeOnce đã không phản hồi bất kỳ nỗ lực liên lạc nào, từ Tóth hay Socket.

Hiện tại, các trình quản lý mật khẩu sau đây, với tổng cộng khoảng 40 triệu người dùng, dễ bị tấn công bởi các phương thức của Tóth.

1Password 8.11.4.27

Bitwarden 2025.7.0

Enpass 6.11.6 (bản sửa lỗi một phần được triển khai trong 6.11.4.2)

iCloud Passwords 3.1.25

LastPass 4.146.3

LogMeOnce 7.12.4

Các nhà cung cấp đã triển khai bản sửa lỗi là Dashlane (phiên bản 6.2531.1 phát hành ngày 01/8 vừa qua), NordPass, ProtonPass, RoboForm và Keeper (phiên bản 17.2.0 phát hành tháng 7). Tuy nhiên, người dùng nên đảm bảo rằng họ đang chạy phiên bản mới nhất của sản phẩm.

Cho đến khi bản sửa lỗi được cung cấp, Tóth khuyến nghị người dùng tắt chức năng tự động điền trong trình quản lý mật khẩu và chỉ sử dụng chức năng sao chép/dán.

BleepingComputer đã liên hệ với tất cả các nhà cung cấp chưa đưa bản sửa lỗi lên sản phẩm của họ và cam kết sẽ cập nhật thông tin ngay khi nhận được phản hồi của họ.

Theo đại diện của một số công ty cung cấp trình quản lý mật khẩu, "Chúng tôi đánh giá cao công sức của các nhà nghiên cứu bảo mật, như Marek Tóth, những người đã giúp nâng cao nhận thức về các mối đe dọa tiềm ẩn và cải thiện bảo mật toàn ngành. Lỗ hổng clickjacking mà Marek phát hiện cho thấy một thách thức lớn hơn mà tất cả các trình quản lý mật khẩu phải đối mặt: đạt được sự cân bằng phù hợp giữa trải nghiệm người dùng và sự tiện lợi, đồng thời giải quyết các mô hình đe dọa đang phát triển.

Đại diện của LastPass cho biết, công ty đã triển khai một số biện pháp bảo vệ chống clickjacking, bao gồm thông báo bật lên xuất hiện trước khi tự động điền thông tin thẻ tín dụng và thông tin cá nhân trên tất cả các trang web, và chúng tôi cam kết tìm hiểu các cách để bảo vệ người dùng hơn nữa trong khi vẫn duy trì trải nghiệm mà khách hàng mong đợi.

Trong thời gian chờ đợi, nhóm Tình báo, Giảm thiểu và Leo thang Mối đe dọa (TIME) của chúng tôi khuyến khích tất cả người dùng trình quản lý mật khẩu luôn cảnh giác, tránh tương tác với các lớp phủ hoặc cửa sổ bật lên đáng ngờ và cập nhật tiện ích mở rộng LastPass của họ." - Alex Cox, Giám đốc Tình báo, Giảm thiểu và Leo thang Mối đe dọa (TIME) tại LastPass.

Hà Linh

Đổi mới tư duy lãnh đạo, nhất quán coi giáo dục là quốc sách hàng đầu

Đổi mới tư duy lãnh đạo, nhất quán coi giáo dục là quốc sách hàng đầu

Sáng 5/9, tại Trung tâm Hội nghị Quốc gia (Hà Nội), Bộ Giáo dục và Đào tạo tổ chức Lễ kỷ niệm 80 năm truyền thống ngành Giáo dục và khai giảng năm học 2025 – 2026. Đây là lần đầu tiên, tất cả các cơ sở giáo dục trên toàn quốc chào cờ, hát Quốc ca cùng một thời điểm trong lễ khai giảng năm học mới. Tổng Bí thư Tô Lâm dự và có bài phát biểu quan trọng.

Bình luận

Tin bài khác

Tấn công ransomware tại DaVita ảnh hưởng đến 2,7 triệu bệnh nhân
08:45, 22/08/2025

Tấn công ransomware tại DaVita ảnh hưởng đến 2,7 triệu bệnh nhân

Một cuộc tấn công ransomware đã mã hóa một số thành phần trong mạng lưới của công ty lọc máu DaVita, ảnh hưởng đến 2,7 triệu người, theo trang web của Bộ Y tế Mỹ công bố hôm ngày hôm qua (21/8).

Xem thêm
47.000 người bị ảnh hưởng bởi vụ rò rỉ dữ liệu tại một Hội đồng doanh nghiệp ở Mỹ
09:26, 21/08/2025

47.000 người bị ảnh hưởng bởi vụ rò rỉ dữ liệu tại một Hội đồng doanh nghiệp ở Mỹ

Hội đồng doanh nghiệp bang New York (BCNYS) vừa thông báo rằng, gần đây họ đã phát hiện ra một sự cố an ninh mạng.

Xem thêm
Vụ vi phạm dữ liệu tại Allianz Life làm lộ những thông tin nào của nạn nhân?
09:15, 21/08/2025

Vụ vi phạm dữ liệu tại Allianz Life làm lộ những thông tin nào của nạn nhân?

Tin tặc đã đánh cắp thông tin cá nhân của 1,1 triệu người trong một cuộc tấn công đánh cắp dữ liệu của Salesforce, ảnh hưởng đến gã khổng lồ bảo hiểm Hoa Kỳ là Allianz Life vào tháng 7 năm nay. Vụ vi phạm dữ liệu quy mô lớn này làm lộ những thông tin nào của nạn nhân?

Xem thêm
Tin tặc sử dụng GenAI để tạo ra các mối đe dọa lừa đảo khó phát hiện hơn
16:12, 20/08/2025

Tin tặc sử dụng GenAI để tạo ra các mối đe dọa lừa đảo khó phát hiện hơn

GenAI đang phát triển và tội phạm mạng cũng đang sử dụng nó để tạo ra các cuộc tấn công lừa đảo chân thực hơn, khó phát hiện hơn, theo nghiên cứu mới của đơn vị Unit 42 tại công ty an ninh mạng Palo Alto.

Xem thêm
Tin tặc Nga lại nhắm mục tiêu vào nhà máy thủy điện Ba Lan
14:22, 20/08/2025

Tin tặc Nga lại nhắm mục tiêu vào nhà máy thủy điện Ba Lan

Tin tặc Nga một lần nữa được cho là nhắm mục tiêu vào một nhà máy thủy điện nhỏ ở Ba Lan, khi triển khai vụ tấn công mới nhất làm gián đoạn hệ thống điều khiển tại đây. Đây là vụ tấn công thứ hai được xác nhận trong năm nay, sau vụ tấn công trước đó vào tháng Năm.

Xem thêm
Workday lộ dữ liệu vì tấn công kỹ thuật xã hội
15:58, 19/08/2025

Workday lộ dữ liệu vì tấn công kỹ thuật xã hội

“Gã khổng lồ” về nhân sự Workday đã tiết lộ một vụ vi phạm dữ liệu sau khi những kẻ tấn công chiếm được quyền truy cập vào nền tảng quản lý quan hệ khách hàng (CRM) của bên thứ ba trong một cuộc tấn công kỹ thuật xã hội gần đây.

Xem thêm
Cảnh báo cho mượn tài khoản ngân hàng - hành vi tiếp tay cho tội phạm
11:01, 19/08/2025

Cảnh báo cho mượn tài khoản ngân hàng - hành vi tiếp tay cho tội phạm

Phòng Cảnh sát kinh tế Công an tỉnh Quảng Ninh cho biết, thời gian gần đây, tình trạng cho thuê, cho mượn tài khoản ngân hàng cá nhân có chiều hướng gia tăng, kéo theo nhiều hệ lụy.

Xem thêm