Злонамеренный скрипт, запущенный в браузере, получает сведения о mac-адресе – возможно ли такое?
В сей интересной статье http://www.securitylab.ru/news/396431.php прочитал о том, что некий хакер создал скрипт, который при запуске в браузере ворует mac-адреса.
В комментариях к ней высказана мысль о том, что этот скрипт читает таблицу arp.
Как такое возможно, если arp запускается только от root? Если конечно исключить случаи, когда лох-ламер запускает браузер от рута...
Ссылки
[link1] http://habrahabr.ru/blogs/google_chrome/101396/
[link2] http://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjobschievoprosy#h36800-2
[link3] http://www.geekwithlaptop.com/warning-you-can-be-found-and-hacker-demonstrates-how
[link4] http://samy.pl/vzwfios/
[link5] http://samy.pl/mapxss/
[link6] http://samy.pl/bh10/
Внезапно: /proc/net/stat/arp_cache и ещё много чего доступно на чтение из под юзера, если у вас не запущены всякие grsecurity и SELinuxы. Причём не просто запущены по дефолту, а настроены особо злобно-параноидальным образом.
Тут стоило бы подумать не о "злонамеренных скриптах" а о самих браузерах.
К примеру[link1] гугловские браузеры могут оказаться куда более любопытными, чем представляются.
Что касается mac, то эту проблему от части снимает виртуальная машина, хотя и в ней скрипт может получить не мало интересных данных, например, версия процессора.
Поэтому шпионско-црушно-фбровско-коповским браузерным поделием от говногугла не пользуюсь, в отличие от некоторых чудаков :)
ifconfig -a показывает MAC из-под юзера, равно и arp -an — вас это не удивляет? :) Выполнение произвольного кода — вещь такая, и уже обсуждалась[link2]. Кроме proc и утилит можно сделать прямой syscall на нужную функцию в ядре. Так что виртуалка — это единственное, что могло бы помочь :)
В qemu? Или только в гипервизоре типа Xen?
от настроек зависит, во многих дистрах по умолчанию выполняются только от суперпользователя.
Кстати, такой вопрос – а если mac-адрес был программно изменен, той же ifconfig, может такой скрипт как-то получить аппаратный мак-адрес?
Это в каких это?! Я такое только в OpenBSD видел, и это не означает что там нельзя посмотреть IP/MAC, сделав syscall.
Как видите, пишутся оба MAC'а.
К тому же, маки, особенно при их смене, потенциально могут утечь в какой-нить dmesg и т.д....
В Дебиан например.
У меня не пишутся. По-видимому, потому что я IPv6 на уровне ядра отключил?
Это да. Получается, альтернативы вирт. машине или SELINUX нет?
Причем как-то здесь уже разбиралось, что сама по себе виртмашина может быть небезопасна, и что из-за высокого уровня привилегий в случае дыры в ней может быть захвачен контроль над системой.
Получается, что параноидальные настройкие SELINUX?
Вот бы разобраться в нем...
Вы путаете 2 вещи: отсутствие по умолчанию пути /sbin в переменной PATH и запрет на выполнение ifconfig. Попробуйте выполнить /sbin/ifconfig и удивитесь :)
Нет. Просто специфика Linux'а :)
Да, и это уже обсуждалось. Ещё можно просто купить выделенную машину для анонимного браузинга :)
Да, чисто потенциально, и поэтому выделенная машина приоритетней виртуальной в плане безопасности.
Чем 10 лет разбираться в говнопотрохах ядра Linux, я бы предпочёл настроить виртуалку или купить выделенную машину для анонимного браузинга (в зависимости от паранои). Последняя работала бы через внешний рутер и прозрачную торификацию.
В принципе да, но вы представляете стоимость такой атаки?
Перво наперво всегда стоит оценить степень угрозы.
Вы спрашивали про злонамеренные скрипты, это потоковая, частая и не высокобюджетная угроза, это как сеть для тунца скинутая с траулера.
А вот понадобится ли кому снаряжать за Вами одним целое китобойное судно? Плавайте тише.
В DomU процессор читается as is.
qemu не пробовал.
В случае с выделенной машиной, чтение арп таблицы позволит выяснить мак адрес внешнего рутера.
То есть, такая атака может быть только активной? Код на Java, JS (если они включены – а для некоторых случаев приходиться включать JS, хорошо работаю через внешний рутер + при прозрачной торификации) или php -скрипт, размещенные на злонамеренном веб-сайте, не смогут произвести такую атаку?
а во vbox'е?
Собственно, да.
А также маки машин локальной сети, видимо.
И подавно.
VBox даже не рассматривается как полноценная ВМ.
По части непосредственно новости[link3]:
Уязвимости в рутерах по всей видимости, плюс наличие в рутере wifi и использованный сервис от гугла. Вот его демонстрационные наработки за более ранние даты: XSS в Verizon FiOS Router[link4] + использование уязвимости для определения MAC и координат[link5]
Вероятно большинство рутеров подвержено какой-то новой уязвимости, которая и позволяет получить MAC.
Я клоню к тому, что в Xen оно и должно читаться: Xen — это гипервизор, т.е. высокопроизводительный виртуализатор, который обеспечивает совместный одновременный доступ разных ОС к одному и тому же железу, не эмулиря его, в отличие от qemu.
А никто не запрещает на рутере программно при загрузке прописывать левый мак-адрес.
Как раз при конфигурации с внешним рутером, ни Java ни другое активное содержимое по сути ничего не даст злоумышленнику: даже если он сломает целевую машину, он может получить доступ только к информации, хранящейся на ней, но не на рутере или на другой машине в этой же локальной сети (считаем, что нет удалённых уязвимостей). Т.е. он не сможет заставить машину что-то послать в обход Tor в сеть, т.к. трафком от машины управляет неподвластный ей рутер. "Активной" имелось в виду "направленной против вас лично". Т.е. кто-то будет, допустим, целево изучать вашу конфигурацию, софт, его особенности, и писать эксплоиты под конкретно ваш браузер, вашу ОС, и ваш случай. В каких случаях, кто и зачем стал бы это вдруг делать — решать вам :)
Как пОшло!
В смысле?
Вообще-то по ссылке, посредством XSS через ссылку в iframe, без предупреждений и согласия пользователя, выводит всего-лишь алерт с паролем на wifi для уязвимого маршрутизатора.
Что-то не смог протеститься, м.б. потому что ходил через заторенный браузер с выключенной поддержкой J, JS и подобной гадости?
Я надеялся, что после захода по ссылке у меня появится наконец-то и wifi-маршрутизатор и пароль к нему, но этого не произошло. Прийдётся продолжать пользоваться стандартным ISP :(
У него примеры с использованием AJAX (требуется js), поскольку необходимо отпарсить страницу с веб морды рутера где отображается его конфигурация, включая MAC.
Его презентация, о которой новость: Black Hat 2010 / Defcon 18: How I Met Your Girlfriend[link6]
Презентация powerpoint, это не годится.
Сраный гугол, вбил свой мак – показал улицу рядом со мной. Похоже машинки, которые снимали Google Street View, еще и маки пасли. А mail.ru агент, кстати, передает себе на сервер мак рутера в плейнтексте. Зачем-неизвестно.
Это уже не смешно.
ORLY? И как много рутеров это позволяют?
И причем тут unixlike?
Только поэтому и по первым комментариям, которые развивали тему именно в UnixLike окружении.
Тут как и на прыщелабе, читают заголовок новости и начинают комментировать?