Уязвимости в Chrome, Firefox, Opera и Edge позволяют деанонимизировать пользователей

  • Автор темы Автор темы Drager
  • Дата начала Дата начала
Работающий пенсионер
Олдфаг
Олдфаг
Статус
Оффлайн
Регистрация
9 Авг 2016
Сообщения
1,426
Реакции
1,047
Две уязвимости, присутствующие в большинстве популярных браузеров, могут использоваться для слежки за пользователями VPN и Tor.

Исследователи безопасности обнаружили две уязвимости, влияющие на системы расширений, встроенные в большинство современных браузеров, в том числе в Firefox, Safari и всех браузеров, созданных на базе Chromium, таких как Chrome и Opera.

Код:
Expand Collapse Copy
Недостатки системы могут быть использованы злоумышленниками для выявления установленных расширений пользователя с 100% точностью. Эта информация может использоваться для сбора данных о пользователе на основе его расширений и создания уникального отпечатка браузера. Таким образом можно идентифицировать анонимных пользователей, скрывающихся за VPN или Tor.
Первая уязвимость затрагивает систему расширений API WebExtensions, используемую в браузерах на базе Chromium (Google Chrome, Opera, Yandex Browser и Comodo Dragon), а также Firefox, Edge, Vivaldi и Brave.
API WebExtensions использует настройки контроля доступа в файле manifest.json, который присутствует в любом расширении. Этот файл не позволяет веб-сайтам осуществить проверки любых внутренних файлов и ресурсов расширения.
Исследователи обнаружили, что браузерам, использующим API-интерфейс Chromium WebExtensions, требуется больше времени для ответа веб-сайту при обращении к неустановленному расширению, по сравнению с установленным. Например, время выполнения следующих запросов будет существенно различаться:
chrome-extension://[fakeExtID]/[fakePath]
chrome-extension://[realExtID]/[fakePath]

Это позволило исследователям определить наличие установленных расширений в браузере пользователя, путем отправки двух запросов и анализа времени ответа. Исследователям успешно удалось идентифицировать все расширения, установленные в браузерах Chrome, Opera, Yandex Browser и Comodo Dragon.
Вторая уязвимость затрагивает модель расширений Safari. В отличие от Chromium, в Safari не используется файл manifest.json для ограничения доступа к файлам расширения. Вместо этого, браузер генерирует случайный путь для каждой сессии браузера.
Исследователям удалось заполучить данные, необходимые для угадывания случайного пути к расширению. Однако успешность атаки составила всего 40,5%.

В своей статье исследователи также подробно описали методы использования этих двух уязвимостей в сфере рекламной аналитики, а также для потенциальной установки вредоносных приложений.
Ну и сама статья(Не реклама естественно)
Пожалуйста, авторизуйтесь для просмотра ссылки.
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Смотри короче. Сейчас взламываем сайт интерпола через Chrome, удаляем тебя из розыска и ты выезжаешь из Рашки в Европу.
 
Назад
Сверху Снизу