Представлены четыре способа похищения истории браузинга

image

Теги: Chrome, браузер, уязвимость, атака

Исследователи рассказали о четырех новых техниках слежения за историей браузинга пользователей.

История браузинга является ценной информацией для киберпреступников. Зная, какие сайты посещает жертва, для заражения ее компьютера вредоносным ПО злоумышленники могут использовать целенаправленный фишинг. К примеру, они могут «подсунуть» жертве фальшивую страницу авторизации в сервисе online-банкинга, пользователем которого она является. В таком случае у злоумышленников будет больше шансов на успех.

В августе нынешнего года на конференции 2018 USENIX Workshop on Offensive Technologies (WOOT) исследователи из Стэнфордского университета и Калифорнийского университета в Сан-Диего рассказали о четырех новых техниках, позволяющих узнать историю браузинга пользователей.

Три техники представляют собой так называемую атаку re-paint и базируются на определении того, изменился ли цвет ссылки при обработке ее браузером (изменение цвета означает, что пользователь уже посещал этот сайт). Четвертая техника предполагает исследование байткодового кэша JavaScript с целью определить, выполнял ли ранее браузер жертвы определенный JavaScript-файл. Таким образом злоумышленники могут выяснить, посещал ли пользователь определенные сайты.

В мае нынешнего года Google исправила в Chrome 67 уязвимость (CVE-2018-6137), позволяющую атакующему определить, открывалась ли та или иная ссылка. С помощью технологии CSS Paint API злоумышленник мог проверить, использовался ли метод paint для изменения цвета ссылки. Таким образом он мог проверять, посещал ли пользователь тот или иной сайт, со скоростью 3 тыс. ссылок в секунду.

Хотя одна уязвимость и была устранена, еще три остались неисправленными. Как сообщил изданию The Register специалист Калифорнийского университета в Сан-Диего Деян Стефан (Deian Stefan), уязвимости позволяют осуществить атаку по времени и являются менее опасными, чем описанная выше.

Неисправленные уязвимости позволяют осуществить атаку по сторонним каналам с использованием CSS 3D-трансформаций, заливки SVG и байткодового кэша JavaScript. Проблема в той или иной степени затрагивает браузеры Google Chrome, Mozilla Firefox, Microsoft Edge, Internet Explorer и Brave. Tor является неуязвимым к подобным атакам, поскольку не хранит историю браузинга.

Подробнее узнать о техниках слежения за историей браузинга пользователей можно из доклада исследователей ( здесь ).

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.