Njuškanje po povijesti preglednika i dalje je stvar
- Kategorija: Sigurnosti
Tim istraživača Stanford i UC San Diego objavio je istraživački rad Povijest ponovnog pregledavanja: posjećeno nedavno u kojoj su javnosti otkrivena četiri nova i aktivna napada pretraživanja povijesti pretraživanja.
Napadi koji pokušavaju otkriti koje je web stranice korisnik posjetio nisu ništa novo. Mozilla, na primjer, nataknuo curenje u 2010. godini koja je omogućila vlasnicima web-lokacija da koriste CSS za provjeru popisa web mjesta prema povijesti pregledavanja korisnika pomoću CSS-a.
Istraživači su otkrili napade koji potiču iz 2002. godine koristeći se: selektiranim selektorom kako bi utvrdili je li korisnik na web mjestu ranije posjetio povezani resurs.
Napadi propuštanja utječu na sve moderne preglednike koji ne blokiraju pohranjivanje povijesti pregledavanja; drugim riječima, Firefox, Chrome, Internet Explorer i Microsoft Edge ranjivi su dok Tor Browser nije.
Većina web preglednika zadano zadire u posjećene resurse; ovo je praktična značajka koja se peče u pregledniku. Preglednici mogu ponovno predložiti te resurse kada korisnici upišu u adresnu traku, a korisnici mogu pretraživati posjećene web stranice u slučaju da ih trebaju ponovo posjetiti, ali više se ne mogu sjetiti točnog URL-a.
Prvi napad koji su otkrili istraživači koristi CSS Paint API kako bi utvrdili je li određeni URL korisnik posjetio tako što je „kreirao element veze koji će se ponovo obojiti samo ako se posjeti njegov povezani URL“ i nadgledati podatke o vremenu da bi se utvrdilo je li dogodio se ponovni bojni događaj.
U drugom napadu koriste se CSS 3D transformacije, tehnika uvedena s CSS verzijom 3. Napadač bi slagao 3D transformacije na druge CSS stilove radi stvaranja elemenata veze i prebacivao 'element veze između dva različita odredišna URLS-a' za prepoznavanje operacija ponovnog bojanja.
Treći napad koristi SVG slike i CSS pravilo ispunjavanja. Napad ugrađuje složenu SVG sliku unutar elementa veze i koristi 'niz CSS pravila ispunjavanja pod: posjećeni odabranici' da bi odredio status posjećenosti veze.
Četvrti i posljednji napad koristi Chromeov predmemoriranje bajt kodova kako bi utvrdio je li prvo učitana JavaScript datoteka u pregledniku jer se te datoteke dijele na stranice različitog podrijetla.
Sva četiri napada imaju zajedničko to da moraju odrediti URL-ove da bi provjerili; nitko ne uspijeva dohvatiti čitavu korisničku povijest pregledavanja.
Koliko su ovi napadi učinkoviti? Istraživači navode da jedan od napada može odrediti stanje od 6000 URL-ova u sekundi; dovoljno da provjerite najpopularnija web mjesta u odnosu na povijest pregledavanja.
Istraživači su poteškoće prijavili programerima preglednika, ali implementacija zakrpa za ove napade može potrajati mjesecima.
Istraživački rad možete pročitati ili preuzeti u PDF formatu ovdje ,