Facebook이 사기로부터 보호하기 위해 브라우저 개발자 도구를 비활성화하는 방법
만연한 사기에 맞서기 위한 노력의 일환으로 Facebook은 브라우저에 내장된 개발자 도구. 이러한 움직임은 기술적으로 불가능하다고 일부 전문가들이 주장하는 등 주목을 받고 있다. 그러나 Facebook은 그렇지 않은 경우를 보여주었습니다.
차단 메커니즘
Facebook은 콘솔의 commandLineAPI 속성을 재정의하여 개발자 도구를 효과적으로 비활성화합니다. 이는 액세스 시 오류를 발생시키는 getter로 속성을 정의함으로써 달성됩니다.
Object.defineProperty(console, '_commandLineAPI', { get : function() { throw 'Nooo!' } })
이렇게 하면 콘솔에서 실행되는 모든 코드가 실행되지 않습니다.
차단 이유 ?
Facebook의 조치 이면에 있는 동기는 정교한 사회 공학 공격으로부터 사용자를 보호하는 것입니다. 사기꾼은 종종 피해자를 유인하여 악성 JavaScript 코드를 브라우저 콘솔에 붙여넣게 하며, 이로 인해 계정 도용이나 기타 유해한 결과가 발생할 수 있습니다.
Chrome의 버그 수정 및 추가 보호
그러나 , Chrome 팀은 사용자 측 JS에서 콘솔을 차단하는 것을 버그로 식별하고 패치했습니다. 사용자를 더욱 안전하게 보호하기 위해 Facebook은 사용자가 자신의 브라우저에서 악성 코드를 실행하도록 속이는 self-xss를 방지하는 추가 조치를 구현했습니다.
의미
Facebook의 접근 방식이 강조됩니다. 클라이언트 측 공격에 대한 우려가 제기될 뿐만 아니라 그러한 조치의 효율성에 대한 의문도 제기됩니다. 개발자 도구를 일시적으로 차단하면 즉각적인 위협을 완화할 수 있지만, 애초에 악성 코드가 실행되는 것을 방지하는 근본적인 문제는 해결되지 않습니다. 이 문제를 보다 포괄적으로 해결하기 위해 추가 보안 조치가 적용될지는 아직 알 수 없습니다.
위 내용은 Facebook의 개발자 도구는 사기에 대한 실제 솔루션을 차단합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!