Browser historie sniffing er stadig en ting

0
146

af Martin Brinkmann November 04, 2018 i Sikkerhed – Ingen kommentarer

Et team af Stanford og UC San Diego forskere offentliggjort forskning papir Browser historie igen:har besøgt for nylig, hvor fire nye, og arbejde, browsing historie snuse angreb er afsløret for offentligheden.

Angreb, der forsøger at finde ud af, hvilke websites, en bruger har besøgt, er ikke noget nyt. Mozilla, for eksempel, der er tilsluttet en lækage i 2010, der er tilladt for lodsejere at bruge CSS til at tjekke en liste over websteder, mod en brugers browsing historie ved hjælp af CSS.

Forskerne fandt angreb, der kan dateres tilbage til 2002 med :besøgte vælgeren til at bestemme, om en bruger på webstedet, besøgte en ressource, der er knyttet til tidligere.

Lækagen angreb påvirke alle moderne browsere, som ikke blokere for lagring af browsing historie; med andre ord, Firefox, Chrome, Internet Explorer og Microsoft Kant er sårbare, mens Tor Browser er ikke.

De fleste web-browsere holde styr på de besøgte ressourcer som standard; dette er en praktisk funktion, der er bagt i browseren. Browsere kan foreslå disse ressourcer igen, når brugerne skriver i adresselinjen, og brugerne kan søge besøgte sites i tilfælde af, at de er nødt til at gense dem, men kan ikke huske den præcise URL-adresse længere.

browsing history attacks

Det første angreb, at forskerne opdagede, anvender CSS Maling API til at afgøre, om en bestemt URL-adresse blev besøgt af en bruger ved at “smede et link element, der bliver re-painted kun hvis dens tilhørende URL ‘er besøgt” og overvågning timing oplysninger til at afgøre, om en re-maling begivenhed fandt sted.

Det andet angreb bruger CSS 3D forvandler, en teknik, der blev indført med CSS version 3. En hacker vil stak 3D forvandler på andre CSS-typografier for at oprette link elementer og slå “link element mellem to forskellige destinationswebadresser” til at identificere re-maling operationer.

Det tredje angreb bruger SVG-billeder og CSS udfylde regel. Angrebet integrerer en kompleks SVG-billede indeni et link element, og bruger en “serie af CSS udfylde regler under :besøgte selektorer” til at bestemme besøgte status af et link.

Den fjerde og sidste angreb bruger Chrome ‘ s bytekode cache for at afgøre, om en JavaScript-source-fil blev indlæst tidligere i browseren, som disse filer deles mellem sider, af forskellig oprindelse.

Alle fire angreb har det til fælles, at de har brug for til at angive Webadresser til at kontrollere; ingen formår at hente en brugers hele din browserhistorik.

Hvor effektive er disse angreb? Forskerne, at en af de angreb, der kan bestemme tilstanden af 6000 Webadresser per sekund; nok til at tjekke de mest populære steder mod browserdata.

Forskerne rapporterede spørgsmål til browser-udviklere, men patches for disse angreb kan tage måneder at gennemføre.

Du kan læse eller downloade forskning papir i PDF-format her.