Captive Portal Traffic을 Hijacking하여 Victim Browser의 Cookie를 획득하는 데모 동영상입니다.


원래 취약점이라 하는 것은 관련된 벤더가 있어야 제보를 하는데 본 취약점은 제보할 만한 적당한 벤더가 없습니다. 그 이유는

  1. 웹사이트 Independent함 : 데모에서 보여지는 사이트들 뿐 아니라 HSTS 설정을 제대로 하지 않은 많은 사이트에 대해서 취약점이 적용됩니다. 참고로 글로벌 사이트(google, youtube, facebook, instagram, threads)들은 높은 수준의 보안 정책(HSTS Preload)이 적용되어 있어서 공격이 되지 않습니다.

  2. OS independent함 : Android뿐만 아니라 iOS, Windows, Linux(Ubuntu)에서도 취약점이 존재합니다. 반면에 Kali OS의 경우 Captive Portal 로직이 없기 때문에 취약점 자체가 존재하지 않습니다.

  3. Browser Independent함 : Chrome, Firefox, Edge, Whale 등 대부분의 Browser에서 적용됩니다.

본 취약점에 대한 자세한 설명은 BoB에서 주관하는 BISC 컨퍼런스에서 발표할 예정입니다.

[ps] BISC 신청 링크