Подушването на историята на браузъра все още е нещо

Екип от изследователи от Станфорд и UC Сан Диего публикува изследователския документ История на браузъра re: посетен наскоро, в която четири нови и работещи, сърфиращи атаки на историята на сърфиране са разкрити пред обществеността.

Атаките, които се опитват да разберат кои сайтове е посетил потребител, не са нищо ново. Mozilla, например, запуши теч през 2010 г., която позволи на собствениците на сайтове да използват CSS, за да проверят списък със сайтове спрямо историята на сърфиране на потребителя, използвайки CSS.

Изследователите откриха атаки, които датират от 2002 г., използвайки: посетения селектор, за да определят дали потребител в сайта посещава свързан ресурс преди.

Атаките с течове засягат всички съвременни браузъри, които не блокират съхраняването на историята на сърфиране; с други думи, Firefox, Chrome, Internet Explorer и Microsoft Edge са уязвими, докато Tor Browser не е.

Повечето уеб браузъри следят посещаваните ресурси по подразбиране; това е удобство, което се пече в браузъра. Браузърите могат да предложат тези ресурси отново, когато потребителите въвеждат в адресната лента и потребителите могат да търсят посетени сайтове, в случай че трябва да ги прегледат, но вече не могат да запомнят точния URL адрес.

browsing history attacks

Първата атака, открита от изследователите, използва API на CSS Paint, за да определят дали определен URL адрес е посетен от потребител чрез „изработване на елемент за връзка, който се пребоядисва отново само ако е свързан свързаният му URL адрес“ и се следи информацията за времето, за да се определи дали се проведе събитие за пребоядисване.

Втората атака използва CSS 3D трансформации, техника, въведена с CSS версия 3. Нападателят ще подрежда 3D преобразувания в други CSS стилове, за да създава елементи на връзки и да превключва „елемента на връзката между два различни целеви URLS“, за да идентифицира операциите за повторно боядисване.

Третата атака използва SVG изображения и CSS правило за попълване. Атаката вгражда сложен SVG образ във връзка с елемент и използва 'серия от правила за попълване на CSS под: посетени селектори', за да определи посетеното състояние на връзката.

Четвъртата и последна атака използва кеш-паметта на байт-кодове на Chrome, за да определи дали изходният файл на JavaScript е бил зареждан преди това в браузъра, тъй като тези файлове се споделят между страници с различен произход.

И четирите атаки имат общо, че трябва да посочват URL адреси, за да проверят; никой не успява да извлече цялата история на сърфирането на потребителя.

Колко ефективни са тези атаки? Изследователите заявяват, че една от атаките може да определи състоянието на 6000 URL адреса в секунда; достатъчно, за да проверите най-популярните сайтове спрямо историята на сърфиране.

Изследователите докладваха за проблемите на разработчиците на браузъри, но за извършването на тези атаки може да са необходими месеци.

Можете да четете или изтегляте изследователската книга в PDF формат тук ,