使用 WebAssembly 的网站中有一半将其用于恶意目的

xplanet
 xplanet
发布于 2020年01月09日
收藏 11

根据一项已发表的学术研究,使用 WebAssembly 的网站中大约有一半将其用于恶意目的。

WebAssembly 由 Mozilla、谷歌、微软和苹果这四个主要的浏览器供应商协同创建,它引入了一种新的二进制文件格式,用于将代码从 Web 服务器传输到浏览器。一旦到达浏览器,WebAssembly 代码(Wasm)就会以接近本地的速度执行,类似于已编译的 C、C++ 或 Rust 代码。创建 WebAssembly 的目的是兼顾速度和性能。由于 Wasm 代码具有机器友好的二进制格式,因此它比等效的 JavaScript 格式小,但执行时速度也快许多倍。

WebAssembly 于 2017 年首次被提出,并于 2019 年底被批准为正式的 W3C(万维网联盟)标准,目前受到所有主流浏览器的支持。

在去年进行的一项学术研究项目中,来自德国布伦瑞克工业大学的四名研究人员研究了 WebAssembly 在 Alexa 上排名前 100 万的流行站点上的使用情况,以评估这种新技术的普及程度。他们加载了 100 万个网站中每个网站的三个随机页面,测量了 WebAssembly 的使用情况,以及每个网站运行代码所花费的时间。

研究发现有 1,639 个站点装载了总计 1,950 个 Wasm 模块,只有 150 个模块是独一无二的,有很多站点都在使用相同的 Wasm 模块。

研究小组还对每个网站正在加载的 Wasm 代码的性质进行了研究。他们手动分析代码,查看函数名称和嵌入的字符串,然后映射出相似代码的集群。研究人员表示,他们分析的绝大多数代码样本都用于加密货币挖掘(样本的 32%)和在线游戏(样本的 29.3%)。这两类 Wasm 代码在本质上是恶意的。

用于加密货币挖掘的 Wasm 模块通常是所谓的加密劫持(通过挖矿驱动)攻击的一部分。另一类涉及打包在混淆的 Wasm 模块中的 WebAssembly 代码,这些模块有意隐藏其内容,一般来说是恶意广告的一部分。

由于代码经常在多个域中重复使用,这些模块已被用于超过一半的样本网站。且将 WebAssembly 代码用于恶意目的的行为有在不断增加的趋势。研究小组还表示,这可能还只是“冰山一角”。为此,他们呼吁网络安全公司参与进来,应对新技术带来的新威胁。

消息来源:ZDNet

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 OSCHINA 社区 [http://www.oschina.net]
本文标题:使用 WebAssembly 的网站中有一半将其用于恶意目的
加载中

精彩评论

火眼金睛容嬷嬷
火眼金睛容嬷嬷
很快,这东西就跟flash一样,默认要禁用了。
逸风之狐
逸风之狐
谷歌翻译的原文, 这个翻译中间删了太多东西, 感觉要表达的意思完全不一样了
---
研究人员说,他们分析的绝大多数代码样本都用于加密货币挖掘(样本的32%)和在线游戏(样本的29.3%)。

但是,尽管绝大多数样本都是出于合法目的使用的,但是两类Wasm代码在本质上却是恶意的。

第一类是用于加密货币挖掘的WebAssembly代码。这些类型的Wasm模块通常在被黑客入侵的网站上发现,这是所谓的加密劫持(通过挖矿驱动)攻击的一部分。

第二类涉及打包在混淆的Wasm模块中的WebAssembly代码,这些模块有意隐藏其内容。研究小组说,这些模块被发现是恶意广告活动的一部分。

研究团队说,来自这两个类别的WebAssembly代码占他们发现的样本的38.7%,但是该模块在他们分析的网站中使用了一半以上,主要是因为该代码经常跨多个域重复使用,这是很大一部分规模的黑客操作。
xesam
xesam
这不是必然的吗。。。
触及天空
触及天空
好好的东西被矿工变成了锄头。

最新评论(13

歲波
歲波
没有足够的证据证明是恶意的,只是概率可能是恶意的。EOS智能合约一般用wasm,但你很可能把他和挖坑联系在一起。除非把代码反向编译为原始代码,否则无法确定代码的真实意图。浏览器可以限制代码的访问域,同样也可以限制代码的资源占用率。
阿爆g
阿爆g
一些逼就是不想 多学习 就疯狂diss人家技术垃圾
试问 谁不想用更快 更好的东西 东西不完善可以在磨合
一上来就说别人垃圾 那么你是个什么垃圾
开普勒452b
开普勒452b
东西是个好东西,但是安全令人担忧
eechen
eechen
WASM表示很委屈,速度快,性能好,也是罪?
欲加之罪,何患无辞.
d
dwcz
主要是安全的代价高于现在的机器性能,传统的内存管理无力解决。
s
sanfusu-slaver
在线游戏?
catroll
catroll
研究人员表示,他们分析的绝大多数代码样本都用于加密货币挖掘(样本的 32%)和在线游戏(样本的 29.3%)。这两类 Wasm 代码在本质上是恶意的。

为什么在线游戏也算恶意的?
Raphael_goh
Raphael_goh
另一类涉及打包在混淆的 Wasm 模块中的 WebAssembly 代码,这些模块有意隐藏其内容,一般来说是恶意广告的一部分。
逸风之狐
逸风之狐
谷歌翻译的原文, 这个翻译中间删了太多东西, 感觉要表达的意思完全不一样了
---
研究人员说,他们分析的绝大多数代码样本都用于加密货币挖掘(样本的32%)和在线游戏(样本的29.3%)。

但是,尽管绝大多数样本都是出于合法目的使用的,但是两类Wasm代码在本质上却是恶意的。

第一类是用于加密货币挖掘的WebAssembly代码。这些类型的Wasm模块通常在被黑客入侵的网站上发现,这是所谓的加密劫持(通过挖矿驱动)攻击的一部分。

第二类涉及打包在混淆的Wasm模块中的WebAssembly代码,这些模块有意隐藏其内容。研究小组说,这些模块被发现是恶意广告活动的一部分。

研究团队说,来自这两个类别的WebAssembly代码占他们发现的样本的38.7%,但是该模块在他们分析的网站中使用了一半以上,主要是因为该代码经常跨多个域重复使用,这是很大一部分规模的黑客操作。
robortly
robortly
事物具有两面性。对于数据公司来说,这种在一定程度上有利于反爬,使得爬虫采集难度加大。
xesam
xesam
这不是必然的吗。。。
火眼金睛容嬷嬷
火眼金睛容嬷嬷
很快,这东西就跟flash一样,默认要禁用了。
返回顶部
顶部