Обнюхивание истории браузера по-прежнему актуально
Группа исследователей из Стэнфорда и Калифорнийского университета в Сан-Диего опубликовала исследовательский документ. История браузера re: посещено недавно были раскрыты четыре новые и работающие атаки сниффинга истории просмотров.
Атаки с целью выяснить, какие сайты посетил пользователь, не являются чем-то новым. Mozilla, например, заткнул утечку в 2010 году это позволило владельцам сайтов использовать CSS для проверки списка сайтов по истории просмотров пользователя с помощью CSS.
Исследователи обнаружили атаки, которые относятся к 2002 году, с использованием селектора: посещено, чтобы определить, посещал ли пользователь сайта ранее связанный ресурс.
Атаки с утечкой затрагивают все современные браузеры, которые не блокируют сохранение истории просмотров; другими словами, Firefox, Chrome, Internet Explorer и Microsoft Edge уязвимы, а Tor Browser — нет.
Большинство веб-браузеров по умолчанию отслеживают посещенные ресурсы; это удобная функция, встроенная в браузер. Браузеры могут снова предлагать эти ресурсы, когда пользователи вводят в адресную строку, и пользователи могут искать посещенные сайты в случае, если им нужно повторно посетить их, но они больше не могут вспомнить точный URL.
Первая обнаруженная исследователями атака использует CSS Paint API, чтобы определить, был ли конкретный URL-адрес посещен пользователем, путем «создания элемента ссылки, который перерисовывается, только если посещается связанный с ним URL-адрес», и отслеживая информацию о времени, чтобы определить, был ли событие перекраски состоялось.
Вторая атака использует 3D-преобразования CSS, метод, представленный в CSS версии 3. Злоумышленник будет складывать 3D-преобразования с другими стилями CSS для создания элементов ссылки и переключать «элемент ссылки между двумя разными URL-адресами назначения» для идентификации операций перерисовки.
Третья атака использует изображения SVG и правило заполнения CSS. Атака внедряет сложное изображение SVG в элемент ссылки и использует «серию правил заполнения CSS под: посещенными селекторами» для определения статуса посещения ссылки.
Четвертая и последняя атака использует кеш байт-кода Chrome, чтобы определить, загружался ли ранее в браузер исходный файл JavaScript, поскольку эти файлы используются совместно страницами разного происхождения.
Общим для всех четырех атак является то, что они должны указывать URL-адреса для проверки; никому не удается получить всю историю просмотров пользователя.
Насколько эффективны эти атаки? Исследователи утверждают, что одна из атак может определять состояние 6000 URL в секунду; достаточно, чтобы сравнить самые популярные сайты с историей просмотров.
Исследователи сообщили о проблемах разработчикам браузеров, но внедрение исправлений для этих атак может занять месяцы.
Вы можете прочитать или скачать исследовательскую работу в формате PDF. Вот.