Представлен новый метод шпионажа за браузингом пользователей в Сети

image

Теги: JavaScript, шпионаж, Tor

От слежки не будут защищены даже пользователи Tor.

Команда исследователей из Университета имени Бен-Гуриона (Израиль), Университета Аделаиды (Австралия) и Принстонского университета в США разработала новый тип атаки по сторонним каналам, позволяющий вредоносному коду JavaScript, размещенному на одной вкладке браузера «шпионить» за другими открытыми вкладками и отслеживать, какие сайты посещает пользователь, причем от слежки не будут защищены даже пользователи Tor.

С помощью данного метода злоумышленник может выяснить, какие ресурсы посещает тот или иной пользователь, и определить его сексуальную ориентацию, религиозные верования, политические взгляды, состояние здоровья и пр., поясняют специалисты.

Новая техника предполагает использование кода JavaScript для измерения времени доступа к данным в кеш-памяти в момент загрузки страницы браузером. То есть, отследив, как браузер получает доступ к кешу процессора при загрузке и отрисовке web-страниц, возможно определить сайт, посещаемый пользователем. Как поясняют исследователи, код JavaScript на одной вкладке может мониторить доступ к кешу для выявления паттернов и идентификации ресурсов, на которые заходил пользователь.

В экспериментах с популярными браузерами исследователи смогли точно идентифицировать от 70% до 90% посещаемых сайтов. В случае с Tor результат составил 47%, однако с учетом всех факторов точность возросла до 72%.

Данная атака не настолько опасна, как, например, удаленное выполнение кода, однако специалисты полагают, что технику возможно модифицировать и использовать для компрометации ключей шифрования и уязвимого ПО, установленного на системе.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.