Представлены четыре способа похищения истории браузинга
История браузинга является ценной информацией для киберпреступников. Зная, какие сайты посещает жертва, для заражения ее компьютера вредоносным ПО злоумышленники могут использовать целенаправленный фишинг. К примеру, они могут «подсунуть» жертве фальшивую страницу авторизации в сервисе online-банкинга, пользователем которого она является. В таком случае у злоумышленников будет больше шансов на успех.
В августе нынешнего года на конференции 2018 USENIX Workshop on Offensive Technologies (WOOT) исследователи из Стэнфордского университета и Калифорнийского университета в Сан-Диего рассказали о четырех новых техниках, позволяющих узнать историю браузинга пользователей.
Три техники представляют собой так называемую атаку re-paint и базируются на определении того, изменился ли цвет ссылки при обработке ее браузером (изменение цвета означает, что пользователь уже посещал этот сайт). Четвертая техника предполагает исследование байткодового кэша JavaScript с целью определить, выполнял ли ранее браузер жертвы определенный JavaScript-файл. Таким образом злоумышленники могут выяснить, посещал ли пользователь определенные сайты.
В мае нынешнего года Google исправила в Chrome 67 уязвимость (CVE-2018-6137), позволяющую атакующему определить, открывалась ли та или иная ссылка. С помощью технологии CSS Paint API злоумышленник мог проверить, использовался ли метод paint для изменения цвета ссылки. Таким образом он мог проверять, посещал ли пользователь тот или иной сайт, со скоростью 3 тыс. ссылок в секунду.
Хотя одна уязвимость и была устранена, еще три остались неисправленными. Как сообщил изданию The Register специалист Калифорнийского университета в Сан-Диего Деян Стефан (Deian Stefan), уязвимости позволяют осуществить атаку по времени и являются менее опасными, чем описанная выше.
Неисправленные уязвимости позволяют осуществить атаку по сторонним каналам с использованием CSS 3D-трансформаций, заливки SVG и байткодового кэша JavaScript. Проблема в той или иной степени затрагивает браузеры Google Chrome, Mozilla Firefox, Microsoft Edge, Internet Explorer и Brave. Tor является неуязвимым к подобным атакам, поскольку не хранит историю браузинга.
Подробнее узнать о техниках слежения за историей браузинга пользователей можно из доклада исследователей ( здесь ).
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш