Google은 피싱 우려로 인해 Chrome에서 WebUSB를 비활성화합니다.

click fraud protection

Chrome의 WebUSB를 사용하면 웹사이트를 USB 장치에 직접 연결할 수 있습니다. 연구원들은 이 기능이 피싱 공격에 사용될 수 있다는 사실을 발견했고 Google은 이를 비활성화했습니다.

피싱은 인터넷에서 많은 시간을 보내는 경우 주요 관심사입니다. 소프트웨어를 사용하여 피싱 공격으로부터 보호할 수 있는 방법은 많지만 가장 좋은 방법 중 하나는 하드웨어 USB 키입니다. 공격자가 귀하의 사용자 이름과 비밀번호를 알고 있더라도 인증 장치는 귀하를 보호할 수 있습니다. 적어도 그것이 그들이 당신에게 말할 것입니다. 한 쌍의 연구원은 이러한 장치가 무적이 아니라는 것을 증명했습니다. 의 기능 크롬 WebUSB라고 불리는 보호 기능을 우회하는 것이 가능해졌습니다.

WebUSB는 웹사이트를 USB 장치에 직접 연결할 수 있는 기능입니다. Chrome 61에 추가되었습니다.. 공격자는 함께 제공되는 웹사이트에서 이 기능을 사용하여 누군가가 자신의 사용자 이름과 비밀번호를 입력하도록 유도하고 이를 인증 장치로 직접 보내 계정을 잠금 해제할 수 있습니다. 분명히 지구상에서 가장 인기 있는 브라우저인 Chrome은 매우 심각한 취약점입니다.

이에 대해 질문하자 구글의 보안 제품 관리자는 상황을 인지하고 있다고 말했다. 그들은 이러한 유형의 공격을 극단적인 경우로 간주하지만 문제를 해결하기 위해 노력하고 있습니다. 당분간 Google은 WebUSB 기능을 완전히 비활성화했습니다. 이것은 어제 Chromium에서 발견되었습니다. 사용자가 실제로 기능을 다시 활성화하려는 경우 명령줄 플래그를 적용할 수 있습니다. 현재로서는 움직이는 부품을 제거하여 문제가 해결되었습니다.


출처: 유선출처: 크롬