隨著瀏覽器逐漸成為企業與雲端應用的主要介面,一場針對Secure Web Gateway(SWG)架構的挑戰正悄然展開。由SquareX率先揭露的「Last Mile Reassembly Attacks(最後一哩重組攻擊)」不僅突破了傳統SASE/SSE防線,更促使Palo Alto Networks罕見地公開承認SWG架構的根本性限制。這場技術與策略的轉折,標誌著瀏覽器安全治理的新時代。
什麼是「最後一哩重組攻擊」?
Last Mile Reassembly Attacks(LMRA)是一類專門針對SWG架構弱點的攻擊技術。攻擊者將惡意程式拆解為多個無害片段,透過瀏覽器的通訊通道(如WebRTC、gRPC、WebSockets)逐一傳送,成功繞過SWG的檢測機制。這些片段在使用者瀏覽器中重新組合,形成完整的惡意程式,完成攻擊。
這些通訊通道常見於視訊會議、串流平台與互動式Web應用,但SWG對其監控能力極低。SquareX指出,許多SWG廠商甚至在官網建議企業停用這些通道,因其無法有效監控。
實際攻擊案例:20種技術全面繞過SWG
在DEF CON 32的主舞台上,SquareX展示了超過20種可繞過SWG的攻擊技術,並公開了部分實例:
- 案例一:惡意程式分段重組
攻擊者將惡意程式切割成數個無害片段,透過WebSockets傳送至使用者瀏覽器。由於每段資料皆不具惡意特徵,SWG無法偵測。當所有片段到達後,瀏覽器端自動重組並執行完整程式。 - 案例二:惡意網站封裝重組
攻擊者將惡意網站內容封裝成非標準格式(如自訂JSON結構),透過gRPC通道傳送。SWG無法解析該格式,導致惡意網站在瀏覽器端重組並載入,完成釣魚或植入攻擊。 - 案例三:P2P資料外洩
使用者透過瀏覽器中的P2P分享功能(如WebRTC)傳送機密文件,攻擊者利用資料切割技術將文件分段傳送至外部節點,完全繞過DLP偵測。
這些攻擊皆發生於使用者日常操作中,無需下載檔案或點擊惡意連結,顯示出瀏覽器已成為攻擊者的首選入口。
Palo Alto Networks公開承認架構限制
在SquareX研究公開13個月後,Palo Alto Networks終於在2025年9月發表聲明,承認SWG無法防禦此類「加密、隱匿、於瀏覽器內重組」的攻擊。聲明指出:「瀏覽器已成為企業的新作業系統,是AI與雲端應用的主要介面,其安全性不容忽視。」
此舉不僅是對SquareX研究的肯定,更是SASE/SSE架構演進的分水嶺,促使業界重新思考瀏覽器原生防禦的重要性。SquareX也強調,所有列入Gartner魔力象限的SASE/SSE廠商皆受此攻擊影響,總市場規模高達800億美元。
SquareX的前瞻佈局與教育推動
為因應瀏覽器成為攻擊者首選入口,SquareX啟動「The Year of Browser Bugs」研究計畫,自2025年起每月揭露一項瀏覽器架構漏洞。代表性成果包括:
- Polymorphic Extensions:可偽裝成密碼管理器或加密錢包,竊取憑證與資產。
- Passkeys Pwned:揭露主流Passkey實作中的重大漏洞,已於DEF CON 33公開。
此外,SquareX與Campbell’s、Arista Networks等企業CISO合作編撰《Browser Security Field Manual》,於Black Hat 2025正式發表,內容涵蓋瀏覽器攻擊技術解析、防禦架構設計與實務案例,已成為多家企業資安團隊的教育教材。
結語:SWG已非萬靈丹,瀏覽器原生防禦成新主流
這場由SquareX研究引發的技術震盪,促使業界重新審視SWG的防禦能力與瀏覽器安全的戰略地位。Palo Alto Networks的公開承認,象徵著瀏覽器安全治理的轉折點。企業若要真正防禦AI時代的瀏覽器原生攻擊,必須導入具備Browser Detection and Response(BDR)能力的防禦架構,並強化瀏覽器安全教育與文化建設。
參考資料:
SquareX官方研究:https://sqrx.com/lastmilereassemblyattacks
GlobeNewswire新聞稿:https://www.globenewswire.com/news-release/2025/09/18/3152441/0/en/Palo-Alto-Networks-Acknowledges-SquareX-Research-on-Limitations-of-SWGs-Against-Last-Mile-Reassembly-Attacks.html
Red Sky Alliance分析報告:https://redskyalliance.org/xindustry/last-mile-reassembly-attacks