Уязвимости в Chrome, Firefox, Opera и Edge позволяют деанонимизировать пользователей

image

Теги: уязвимость, браузер, Chrome, Firefox, Safari

Две уязвимости, присутствующие в большинстве популярных браузеров, могут использоваться для слежки за пользователями VPN и Tor.

Исследователи безопасности обнаружили две уязвимости, влияющие на системы расширений, встроенные в большинство современных браузеров, в том числе в Firefox, Safari и всех браузеров, созданных на базе Chromium, таких как Chrome и Opera.

Недостатки системы могут быть использованы злоумышленниками для выявления установленных расширений пользователя с 100% точностью. Эта информация может использоваться для сбора данных о пользователе на основе его расширений и создания уникального отпечатка браузера. Таким образом можно идентифицировать анонимных пользователей, скрывающихся за VPN или Tor.

Первая уязвимость затрагивает систему расширений API WebExtensions, используемую в браузерах на базе Chromium (Google Chrome, Opera, Yandex Browser и Comodo Dragon), а также Firefox, Edge, Vivaldi и Brave.

API WebExtensions использует настройки контроля доступа в файле manifest.json, который присутствует в любом расширении. Этот файл не позволяет веб-сайтам осуществить проверки любых внутренних файлов и ресурсов расширения.

Исследователи обнаружили, что браузерам, использующим API-интерфейс Chromium WebExtensions, требуется больше времени для ответа веб-сайту при обращении к неустановленному расширению, по сравнению с установленным. Например, время выполнения следующих запросов будет существенно различаться:

 chrome-extension://[fakeExtID]/[fakePath]
 chrome-extension://[realExtID]/[fakePath]

Это позволило исследователям определить наличие установленных расширений в браузере пользователя, путем отправки двух запросов и анализа времени ответа. Исследователям успешно удалось идентифицировать все расширения, установленные в браузерах Chrome, Opera, Yandex Browser и Comodo Dragon.

Вторая уязвимость затрагивает модель расширений Safari. В отличие от Chromium, в Safari не используется файл manifest.json для ограничения доступа к файлам расширения. Вместо этого, браузер генерирует случайный путь для каждой сессии браузера.

Исследователям удалось заполучить данные, необходимые для угадывания случайного пути к расширению. Однако успешность атаки составила всего 40,5%.

В своей статье исследователи также подробно описали методы использования этих двух уязвимостей в сфере рекламной аналитики, а также для потенциальной установки вредоносных приложений. С подробными результатами исследования можно ознакомиться здесь .

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.