Сотрудник Google разработал способ считывания истории обозревания

image

Теги: уязвимость, браузер, Google

Принцип метода состоит в проверке скорости ответа на запросы, связанные с определенными web-сайтами.

Исследователь корпорации Google разработал атаку, позволяющую злоумышленникам с помощью специально сформированной web-страницы воровать историю обозревания пользователя. PoC-код, который опубликовал Михал Залевский, работает на обозревателях Internet Explorer, Google Chrome и Mozilla Firefox. «Мой метод еще недоработан, но он не сработает только для малого количества пользователей. В ходе тестирования (кода – ред.) было достигнуто надежное и высокопроизводительное изучение неуничтожимого кеша», - заявил исследователь.

Большинство ранее разработанных эксплоитов нацеливались на встроенный во все обозреватели механизм сравнения вывода посещенных и непосещенных web-страниц. По словам Залевского, разработчики браузеров устранили эту уязвимость более года назад, при этом «сильно покалечив» функции CSS, связанные с секторами :visited.

Новый эксплоит подходит к решению задачи с несколько другой стороны. С системы жертвы на содержащий эксплоит web-сайт загружается тег iframe, содержащий список определенных web-сайтов. Те сайты, которые обрабатываются целевой системой быстрее - содержатся в кеше браузера, что говорит об их недавнем посещении.

По словам исследователя, разработанный им PoC-код способен считывать информацию о 50 web-сайтах в секунду и пользователь при этом не заметит никакой подозрительной активности. Но при введении определенных усовершенствований, количество проверяемых в секунду web-страниц может быть увеличено до сотен.

С PoC-кодом Михала Залевского можно ознакомиться здесь.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus