Selaimen historian nuuskaaminen on edelleen asia

Stanfordin ja UC San Diegon tutkijoiden ryhmä julkaisi tutkimuspaperin Selaimen historia uudelleen: käynyt äskettäin, kun yleisölle paljastetaan neljä uutta ja toimivaa selailuhistorian nuuskaushyökkäystä.

Hyökkäykset, jotka yrittävät saada selville, millä sivustoilla käyttäjä käy, eivät ole mitään uutta. Esimerkiksi Mozilla, kytketty vuoto vuonna 2010 se antoi sivustonomistajille mahdollisuuden käyttää CSS: ää tarkistaaksesi sivulista käyttäjän selaushistorian perusteella CSS: n avulla.

Tutkijat löysivät hyökkäykset, jotka ovat peräisin vuodelta 2002 käyttämällä: Käynnistin-valitsinta selvittääkseen, vierailivatko sivuston käyttäjät aiemmin linkitetyssä resurssissa.

Vuotohyökkäykset vaikuttavat kaikkiin nykyaikaisiin selaimiin, jotka eivät estä selaushistorian tallentamista; toisin sanoen Firefox, Chrome, Internet Explorer ja Microsoft Edge ovat haavoittuvia, kun taas Tor-selain ei ole.

Useimmat selaimet seuraavat oletuksena vierailemia resursseja; tämä on mukavuusominaisuus, joka paistetaan selaimeen. Selaimet voivat ehdottaa näitä resursseja uudelleen, kun käyttäjät kirjoittavat osoiteriville, ja käyttäjät voivat etsiä vierailevia sivustoja, jos heidän on tarpeen käydä uudelleen, mutta he eivät voi enää muistaa tarkkaa URL-osoitetta.

browsing history attacks

Ensimmäisessä hyökkäyksessä, jonka tutkijat löysivät, käytetään CSS Paint API: ta sen määrittämiseen, onko käyttäjä käynyt tietyssä URL-osoitteessa 'luomalla linkkielementti, joka maalataan uudelleen vain, jos siihen liittyvään URL-osoitteeseen käydään' ja seuraamalla ajoitustietoja sen määrittämiseksi, onko uudelleenmaalaustapahtuma tapahtui.

Toisessa hyökkäyksessä käytetään CSS 3D -muunnoksia, tekniikka, joka esiteltiin CSS-version 3 kanssa. Hyökkääjä pinoa 3D-muunnelmat muihin CSS-tyyleihin linkkielementtien luomiseksi ja 'linkkielementin kytkemiseksi kahden eri kohde-URL-osoitteen välillä' tunnistaaksesi uudelleenmaalausoperaatiot.

Kolmas hyökkäys käyttää SVG-kuvia ja CSS-täytösääntöä. Hyökkäys upottaa monimutkaisen SVG-kuvan linkkielementin sisään ja käyttää 'CSS-täytösääntöjen sarjaa: vieraillut valitsimet' määrittämään linkin vieraillun tilan.

Neljäs ja viimeinen hyökkäys käyttää Chromen tavukoodivälimuistia sen määrittämiseen, onko JavaScript-lähdetiedosto ladattu aiemmin selaimeen, koska nämä tiedostot jaetaan eri alkuperän sivuille.

Kaikilla neljällä hyökkäyksellä on yhteistä, että heidän on määritettävä tarkistettavat URL-osoitteet. kukaan ei onnistu hakemaan käyttäjän koko selaushistoriaa.

Kuinka tehokkaita nämä hyökkäykset ovat? Tutkijoiden mukaan yksi hyökkäyksistä voi määrittää 6000 URL-osoitteen tilan sekunnissa; tarpeeksi tarkistaaksesi suosituimmat sivustot selaushistorian perusteella.

Tutkijat kertoivat ongelmista selaimen kehittäjille, mutta näiden hyökkäysten korjaukset saattavat kestää kuukausia.

Voit lukea tai ladata tutkimuspaperia PDF-muodossa tässä .