Злонамеренный скрипт, запущенный в браузере, получает сведения о mac-адресе – возможно ли такое?
В сей интересной статье http://www.securitylab.ru/news/396431.php прочитал о том, что некий хакер создал скрипт, который при запуске в браузере ворует mac-адреса.
В комментариях к ней высказана мысль о том, что этот скрипт читает таблицу arp.
Как такое возможно, если arp запускается только от root? Если конечно исключить случаи, когда лох-ламер запускает браузер от рута...
комментариев: 9796 документов: 488 редакций: 5664
Внезапно: /proc/net/stat/arp_cache и ещё много чего доступно на чтение из под юзера, если у вас не запущены всякие grsecurity и SELinuxы. Причём не просто запущены по дефолту, а настроены особо злобно-параноидальным образом.
комментариев: 60 документов: 1 редакций: 1
Тут стоило бы подумать не о "злонамеренных скриптах" а о самих браузерах.
К примеру гугловские браузеры могут оказаться куда более любопытными, чем представляются.
Что касается mac, то эту проблему от части снимает виртуальная машина, хотя и в ней скрипт может получить не мало интересных данных, например, версия процессора.
Поэтому шпионско-црушно-фбровско-коповским браузерным поделием от говногугла не пользуюсь, в отличие от некоторых чудаков :)
В qemu? Или только в гипервизоре типа Xen?
от настроек зависит, во многих дистрах по умолчанию выполняются только от суперпользователя.
Кстати, такой вопрос – а если mac-адрес был программно изменен, той же ifconfig, может такой скрипт как-то получить аппаратный мак-адрес?
Как видите, пишутся оба MAC'а.
В Дебиан например.
У меня не пишутся. По-видимому, потому что я IPv6 на уровне ядра отключил?
Это да. Получается, альтернативы вирт. машине или SELINUX нет?
Причем как-то здесь уже разбиралось, что сама по себе виртмашина может быть небезопасна, и что из-за высокого уровня привилегий в случае дыры в ней может быть захвачен контроль над системой.
Получается, что параноидальные настройкие SELINUX?
Вот бы разобраться в нем...
Нет. Просто специфика Linux'а :)
Да, и это уже обсуждалось. Ещё можно просто купить выделенную машину для анонимного браузинга :)
Да, чисто потенциально, и поэтому выделенная машина приоритетней виртуальной в плане безопасности.
Чем 10 лет разбираться в говнопотрохах ядра Linux, я бы предпочёл настроить виртуалку или купить выделенную машину для анонимного браузинга (в зависимости от паранои). Последняя работала бы через внешний рутер и прозрачную торификацию.
комментариев: 60 документов: 1 редакций: 1
В принципе да, но вы представляете стоимость такой атаки?
Перво наперво всегда стоит оценить степень угрозы.
Вы спрашивали про злонамеренные скрипты, это потоковая, частая и не высокобюджетная угроза, это как сеть для тунца скинутая с траулера.
А вот понадобится ли кому снаряжать за Вами одним целое китобойное судно? Плавайте тише.
В DomU процессор читается as is.
qemu не пробовал.
То есть, такая атака может быть только активной? Код на Java, JS (если они включены – а для некоторых случаев приходиться включать JS, хорошо работаю через внешний рутер + при прозрачной торификации) или php -скрипт, размещенные на злонамеренном веб-сайте, не смогут произвести такую атаку?
а во vbox'е?
Собственно, да.
А также маки машин локальной сети, видимо.
комментариев: 60 документов: 1 редакций: 1
И подавно.
VBox даже не рассматривается как полноценная ВМ.
Уязвимости в рутерах по всей видимости, плюс наличие в рутере wifi и использованный сервис от гугла. Вот его демонстрационные наработки за более ранние даты: XSS в Verizon FiOS Router + использование уязвимости для определения MAC и координат
Вероятно большинство рутеров подвержено какой-то новой уязвимости, которая и позволяет получить MAC.