Обнюхивание истории браузера по-прежнему актуально

Группа исследователей из Стэнфорда и Калифорнийского университета в Сан-Диего опубликовала исследовательский документ. История браузера re: посещено недавно были раскрыты четыре новые и работающие атаки сниффинга истории просмотров.

Атаки с целью выяснить, какие сайты посетил пользователь, не являются чем-то новым. Mozilla, например, заткнул утечку в 2010 году это позволило владельцам сайтов использовать CSS для проверки списка сайтов по истории просмотров пользователя с помощью CSS.

Исследователи обнаружили атаки, которые относятся к 2002 году, с использованием селектора: посещено, чтобы определить, посещал ли пользователь сайта ранее связанный ресурс.

Атаки с утечкой затрагивают все современные браузеры, которые не блокируют сохранение истории просмотров; другими словами, Firefox, Chrome, Internet Explorer и Microsoft Edge уязвимы, а Tor Browser — нет.

Большинство веб-браузеров по умолчанию отслеживают посещенные ресурсы; это удобная функция, встроенная в браузер. Браузеры могут снова предлагать эти ресурсы, когда пользователи вводят в адресную строку, и пользователи могут искать посещенные сайты в случае, если им нужно повторно посетить их, но они больше не могут вспомнить точный URL.

атаки на историю просмотров

Первая обнаруженная исследователями атака использует CSS Paint API, чтобы определить, был ли конкретный URL-адрес посещен пользователем, путем «создания элемента ссылки, который перерисовывается, только если посещается связанный с ним URL-адрес», и отслеживая информацию о времени, чтобы определить, был ли событие перекраски состоялось.

Вторая атака использует 3D-преобразования CSS, метод, представленный в CSS версии 3. Злоумышленник будет складывать 3D-преобразования с другими стилями CSS для создания элементов ссылки и переключать «элемент ссылки между двумя разными URL-адресами назначения» для идентификации операций перерисовки.

Третья атака использует изображения SVG и правило заполнения CSS. Атака внедряет сложное изображение SVG в элемент ссылки и использует «серию правил заполнения CSS под: посещенными селекторами» для определения статуса посещения ссылки.

Четвертая и последняя атака использует кеш байт-кода Chrome, чтобы определить, загружался ли ранее в браузер исходный файл JavaScript, поскольку эти файлы используются совместно страницами разного происхождения.

Общим для всех четырех атак является то, что они должны указывать URL-адреса для проверки; никому не удается получить всю историю просмотров пользователя.

Насколько эффективны эти атаки? Исследователи утверждают, что одна из атак может определять состояние 6000 URL в секунду; достаточно, чтобы сравнить самые популярные сайты с историей просмотров.

Исследователи сообщили о проблемах разработчикам браузеров, но внедрение исправлений для этих атак может занять месяцы.

Вы можете прочитать или скачать исследовательскую работу в формате PDF. Вот.