Robo de la clave privada de Bitcoin usando Man-in-the-Browser

Estaba leyendo que Man-in-the-Browser (MITB) puede robar datos de credenciales, modificar html y modificar datos salientes. De hecho, MITB es una de las grandes amenazas de las billeteras en línea de Bitcoin por lo general, cuando se usa la clave privada del usuario de la billetera en línea que se cifra y descifra mediante el script Java en el navegador del usuario.

Ahora, me pregunto cómo MITB puede robar la clave privada después de cifrarla en el navegador.

Hace poco vine de OWASP AppSec USA en Washington DC y una de las compañías estaba promocionando su producto para la Integridad de la aplicación (RASP del lado del cliente) que no solo detecta y previene la manipulación y depuración de código, sino que también es capaz de detectar MitB, proporcionando suficientes detalles en tiempo real. hora. Este enfoque permite que su servidor reaccione bloqueando la sesión del usuario o más solicitudes HTTP. Eche un vistazo a su sitio web o escríbales.

Respuestas (1)

La idea detrás de un ataque de hombre en el navegador es que el atacante tenga acceso a todo lo que hace su navegador, al menos para el sitio en el que se encuentra. Esto generalmente se logra engañando a su navegador para que ejecute javascript malicioso dentro del contexto del dominio que está navegando, pero también puede ser el resultado de complementos maliciosos o explotables. Si su navegador ejecuta el código que encripta una clave, o lo usa para firmar algo, eso significa que su navegador tiene la versión no encriptada. En el caso de un ataque MITB, el atacante también tiene la versión sin cifrar. Esto significa que no tiene que robar la clave privada después de cifrarla. Ya lo tenía antes de cualquier encriptación.

Si su navegador se ha visto comprometido, nada de lo que haga con él puede considerarse seguro. Desde el punto de vista de la seguridad web, un ataque MITB es tan malo como parece.

¿Puede proporcionar algún material para comprender cómo se puede hacer esto mejor?
No en realidad no. Un hombre en el ataque del navegador explotará una vulnerabilidad específica en un sitio específico o complemento del navegador. Sin especificar qué es lo que un atacante estaría explotando, no hay detalles ni materiales que proporcionar.