среда, 7 декабря 2011 г.

Новый эксплойт оживил старый баг доступа к истории браузера!

Ученый Гугл воскресил атаку, которая позволяет хозяинам сайтов красть историю просмотров посетителей, практически ч/з г. затем, как все производители браузеров представили перемены, при помощи которых возможно было закрыть эту дыру в приватности.

Демонстрационный код, не слишком давно опубликованный исследователем Гугл Майклом Залевски, работает против большей части людей IE, Chrome и Mozilla. Все работает невзирая на то, что производители всех 3-х браузеров поправили свои продукты так, чтоб запретить им разглашать адреса сайтов, посещенных более мес. назад.

"Мой proof-of-concept достаточно сырой, и у большей части читателей не заработает", - написал Залевки. "Однако в моем эксперименте он предлагает надежный, производительный, целостный способ проверки кэша, который размывает границу м/у :visited и всеми "меньше интересными" техниками".






Предыдущие эксплойты эксплуатировали механизм, встроенный во все браузеры, из-за которого не слишком давно посещенные сайты выглядели иначе, чем не посещенные. Атаки базировались на CSS, и были далеко не теоретическими. В прошлом г. ученые узнали, что YOUPORN и еще 45 сайтов воруют привычки своих посетителей в интернете, используя уязвимость браузера, о которой в первый раз стало известно более десяти лет тому назад.





Залевски заявил, что производители браузеров закрыли дыру, "серьезно покалечив" функции CSS, построенные кругом селекторов :visited. Его proof-of-concept, судя по комментариям, сопровождающим исходный код, применяет другой подход, небезызвестный как синхронизация кэша. Все начинается с загрузки iframe, содержащего перечень сайтов внутри страницы, к которой получает доступ посетитель. После производится расчет скорости, с которой отображаются сайты. Те, которые отображаются быстрее, вероятнее всего хранятся в кэше браузера. Что обозначает, что их не слишком давно посещали.

Синхронизация кэша давно считается способом достать историю браузера, как замечено в известной статье, написанной ученым Принстонского Университета Эдом Фелтеном. До сих пор сложность подобного подхода заключалась в том, что атаки с его использованием были медлительны и без труда засекались, что делало их непрактичными.






Залевски заявил, что его способ способен преодолеть эти недочеты, позволяя браузерам с высокой скоростью прерывать основной запрос. В итоге стало вероятно тестировать до 50 сайтов в сек. без любых признаков того, что что-нибудь не в порядке. С небольшими улучшениями - включая оптимизацию, параллелизм, вероятно, и, уменьшения задержки - код был бы способен распознавать "несколько сотен" URL.

Комментариев нет:

Отправить комментарий