id: Гость   вход   регистрация
текущее время 03:07 20/09/2019
Владельца нет (создано 30/05/2009 03:12), редакция от 30/05/2009 03:12 (автор: Гость) Печать
Категории: анонимность, атаки
http://www.pgpru.com/Новости/2009/КонцептуальнаяУязвимостьВПопулярныхБраузерахМожетУгрожатьПользователямTor
создать
просмотр
редакции
ссылки

30.05 // Концептуальная уязвимость в популярных браузерах может угрожать пользователям Tor


Всем известно, что браузеры хранят список посещенных ссылок и отображают их в другом цвете. Стиль отображения посещенных ссылок на любом сайте может быть изменен через CSS, а js-скрипты могут определить стиль отображения любого элемента своей страницы и даже снять её попиксельное изображение. Зная эти два факта, легко придумать сценарий атаки, позволяющей извлечь список посещенных страниц.
Сценарий атаки прост:


Атакующий создает подставной сайт, на который заманивает жертву. Сайт выдает страничку с невидимым DHTML-слоем, который содержит список ссылок, факт посещения которых мы хотим установить. Устанавливаем для этого слоя специальный CSS стиль, в котором вид посещенных ссылок резко отличается от непосещенных. JS этой страницы дожидается завершения рендеринга, после чего считывает цвета пикселей страницы и, таким образом, определяет, какие ссылки из списка посещались, после чего они передаются через ajax на сайт атакующего.


Данная атака не раскрывает IP пользователя, но позволяет различать пользователей по посещаемым ими сайтам. Весьма вероятно применение такой атаки для установления круга интересов конкретного человека, которым заинтересовался атакующий. Возможно массовое применение этого метода для охоты за посетителями запрещённых законом сайтов.


Рекомендации по закрытию уязвимости:
1 – Полностью отключите js, если это возможно.
2 – Используйте разные копии браузера для серфинга под Tor и без него – этим вы минимизируете ущерб от успешной атаки.
3 – Полностью отключите сохранение списка посещенных ссылок, однако, не во всех браузерах данный список, хранящийся в памяти браузера, может быть отключен. В таком случае вы должны периодически перезапускать браузер.
4 – Отключите поддержку CSS, если это позволяет ваш браузер (эффективность этого метода не проверена).


Мной проверено наличие этой уязвимости в IE6, IE7, IE8, Firefox 2.0.0.14 и Opera 9.64.


Пример реализации данной атаки на основе широкого списка самых посещаемых сайтов представлен на сайте http://www.startpanic.com/


 
Много комментариев (43) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3