Pesquisa: 4 novas formas de o histórico do navegador pode ser exposto
Um estudo recente da Universidade da Califórnia, em San Diego, mostrou quatro novas maneiras de expor os históricos de navegação dos usuários da Internet. Eles também mostraram as maneiras pelas quais essas histórias poderiam e podem ser usadas para atacar usuários da Internet com vários ataques. A maioria desses ataques visam psicologicamente, tendo como alvo a confiança que os usuários têm em detalhes e acreditam apenas que seus amigos e familiares mais próximos têm acesso.
< "Minha esperança é que a gravidade de alguns de nossos ataques publicados levará os fornecedores de navegadores a revisitar como lidam com dados históricos", disse o autor do estudo, Deian Stefan, professor assistente de ciência da computação na Jacobs School of Engineering. na UC San Diego. "Fico feliz em ver pessoas da Mozilla, do Google e da comunidade mais ampla do World Wide Web Consortium (W3C) já envolvidas nisso."
As quatro novas formas de visualizar o histórico do navegador são classificadas como " ataques de cheirar a história ”pelos autores do artigo“ Histórico do Navegador re: visitado ”. Duas categorias para esses quatro incluem ataques de links visitados e ataques baseados em cache. Os navegadores que esses pesquisadores usaram para testar seus quatro novos ataques foram os seguintes:
Navegadores testados: • Chrome: Vulnerável a ataques com base em cromo (4/4 ataques bem-sucedidos) • Firefox: 4/4 ataques bem-sucedidos Edge: 4/4 ataques bem-sucedidos • Internet Explorer (IE): 4/4 ataques bem-sucedidos • ChromeZero: 4/4 ataques bem-sucedidos • Brave: Vulnerável a ataques com base em cromo (2/4 ataques bem-sucedidos) • FuzzyFox: 1/4 ataques falha (link visitado de Stone) • DeterFox: 1/4 de ataque falha (o link visitado de Stone) • Navegador Tor: Sem histórico, imune a ataques neste estudo
NOTA: Os três primeiros ataques abaixo são Visitados -link ataques na história, e o quarto é ... diferente.
Ataque 1: Abusar CSS Paint API
Usando CSS Paint API, um ataque pode tirar proveito do fato de que os sites podem “Conecte-se ao pipeline de renderização do navegador e desenhe parte dos elementos HTML em si.” A observação pode ser gravada como uma visita ao site, e o invasor sabe ... o histórico do alvo, página por página.
Ataque 2: Abusar transformações de CSS 3D
O invasor instala transformações de CSS 3D em uma página que é ativada quando os links são visitados. Essas transformações em 3D podem se tornar "caras" (em termos de processador) quando implementadas, carregadas e pintadas novamente (dependendo se o usuário carregou uma página antes de acessar um link). O invasor monitora o desempenho de renderização de uma página por meio de JavaScript e o resultado relativo mostra uma visita a cada página individual, ou seja, histórico.
Ataque 3: abuso de preenchimento de SVGs
Ataque 2, cor de preenchimento de SVGs pode ser usado para rastrear o desempenho relativo do navegador em páginas da Web individuais. Os seletores visitados criam diferentes cores exclusivas, e as visitas do atacante são mostradas ao atacante - em cores super bonitas!
Ataque 4: ataques de cache de código de bytes no histórico
O criador do o cache de dados provavelmente não pretendia um caso de uso final para uma entidade maliciosa, como os ataques de hackers dos quais estamos falando hoje. O cache de bytecode controla o código JavaScript em páginas da web na Internet. Se a mesma página da Web for visitada mais de uma vez ou outra página da Web for visitada com o mesmo código JavaScript presente, o navegador chamará o código que já armazenou de uma visita anterior. Isso clareia consideravelmente a carga, mas, por sua vez, abre a porta para o histórico armazenado que o usuário não pretendia manter.
O que eles querem com a minha história?
Ataques modernos usando usuários do histórico de navegadores com mensagens com tentativas de chantagem. Os ataques modernos buscam as páginas de login específicas nas quais os usuários acessam informações bancárias, replicam essas páginas e as apresentam aos usuários para obter acesso remotamente. Conhecer as páginas da Web específicas que um usuário único visita pode oferecer a um invasor maneiras mais do que suficientes para atacá-lo, rastreá-lo e / ou coletar seus dados e, finalmente, seu dinheiro.
Para obter mais informações sobre este assunto, dirija-se ao recente lançamento na UC San Diego: Jacobs School of Engineering. Lá, a apresentação "Essas novas técnicas expõem seu histórico de navegação aos invasores" leva a uma lista de recursos adicionais, um dos quais é o documento de pesquisa original "Histórico de Navegação re: visitado".
O artigo “História da Navegação re: visitada” é de autoria de Michael Smith, Craig Disselkoen, Shravan Narayan, Fraser Brown e Deian Stefan. Cada um desses autores é da Universidade de San Diego, exceto Brown, que é da Universidade de Stanford.
Via: Slash Gear
Nenhum comentário