Browserhistoriks sniffing er stadig en ting

Prøv Vores Instrument Til At Fjerne Problemer

Et team af Stanford- og UC San Diego-forskere offentliggjorde forskningsdokumentet Browserhistorik re: besøgt for nylig, hvor fire nye, og arbejdende, browsinghistoriske sniffe-angreb afsløres for offentligheden.

Angreb, der forsøger at finde ud af, hvilke websteder en bruger har besøgt, er ikke noget nyt. Mozilla, f.eks. tilsluttet en lækage i 2010, der gjorde det muligt for webstedsejere at bruge CSS til at kontrollere en liste over websteder i forhold til en brugers browserhistorik ved hjælp af CSS.

Forskerne fandt angreb, der dateres tilbage til 2002 ved hjælp af: besøgt-vælgeren til at bestemme, om en bruger på webstedet tidligere har besøgt en tilknyttet ressource.

Lækageangrebene påvirker alle moderne browsere, der ikke blokerer for lagring af browserhistorikken; med andre ord, Firefox, Chrome, Internet Explorer og Microsoft Edge er sårbare, mens Tor Browser ikke er det.

De fleste webbrowsere holder styr på de besøgte ressourcer som standard; dette er en bekvemmelighedsfunktion, der bages i browseren. Browsere foreslår muligvis disse ressourcer igen, når brugere indtaster i adresselinjen, og brugere kan søge besøgte steder i tilfælde af at de har brug for at besøge dem igen, men ikke kan huske den nøjagtige URL længere.

browsing history attacks

Det første angreb, som forskerne opdagede, bruger CSS Paint API til at bestemme, om en bestemt URL blev besøgt af en bruger ved at 'lave et linkelement, der kun bliver malet igen, hvis dets tilknyttede URL besøges' og overvåge tidsinformation for at bestemme, om en genmaling begivenhed fandt sted.

Det andet angreb bruger CSS 3D-transformeringer, en teknik introduceret med CSS version 3. En angriber vil stable 3D-transformationer på andre CSS-stilarter for at oprette linkelementer og skifte 'linkelementet mellem to forskellige destinations-URLS' for at identificere genmalingsoperationer.

Det tredje angreb bruger SVG-billeder og CSS-udfyldningsreglen. Angrebet integrerer et komplekst SVG-billede inde i et linkelement og bruger en 'serie af CSS-udfyldningsregler under: besøgte vælgere' til at bestemme den besøgte status for et link.

Det fjerde og sidste angreb bruger Chromes bytecode-cache til at bestemme, om en JavaScript-kildefil tidligere blev indlæst i browseren, da disse filer deles mellem sider med forskellige oprindelser.

Alle fire angreb har det til fælles, at de er nødt til at specificere webadresser, der skal kontrolleres; ingen formår at hente en brugers hele browserhistorik.

Hvor effektive er disse angreb? Forskerne oplyser, at et af angrebene kan bestemme staten på 6000 URL'er pr. Sekund; nok til at kontrollere de mest populære websteder i forhold til browserhistorikken.

Forskerne rapporterede problemerne til browserudviklere, men det kan tage måneder at implementere patches til disse angreb.

Du kan læse eller downloade forskningspapiret i PDF-format her .