Pesquisa: 4 novas maneiras de expor o histórico do navegador

Um estudo recente da Universidade da Califórnia, em San Diego, mostrou quatro novas maneiras de expor o histórico de navegação dos usuários da Internet. Eles também mostraram como essas histórias podem e podem ser usadas para atingir usuários da Internet com vários ataques. A maioria desses ataques tem como objetivo psicológico, visando a confiança que os usuários têm em detalhes, aos quais acreditam que apenas seus amigos e familiares mais próximos têm acesso.

“Minha esperança é que a gravidade de alguns de nossos ataques publicados leve os fornecedores de navegadores a revisitarem como lidam com os dados do histórico”, disse o autor da pesquisa Deian Stefan, professor assistente de ciência da computação na Jacobs School of Engineering da UC San Diego. “Fico feliz em ver pessoas da Mozilla, Google e a comunidade mais ampla do World Wide Web Consortium (W3C) já se envolverem nisso.”

As quatro novas maneiras de visualizar o histórico do navegador são classificadas como “ataques de detecção de histórico” pelos autores do artigo de pesquisa “Histórico do navegador re: visitado”. Duas categorias para essas quatro incluem ataques de links visitados e ataques baseados em cache. Os navegadores que esses pesquisadores usaram para testar seus quatro novos ataques foram os seguintes:

Navegadores testados:
• Chrome: vulnerável a ataques à base de cromo (ataques 4/4 bem-sucedidos)
• Firefox: ataques 4/4 bem-sucedidos
• Edge: 4/4 ataques bem-sucedidos
• Internet Explorer (IE): 4/4 ataques bem-sucedidos
• ChromeZero: ataques 4/4 bem-sucedidos
• Bravo: vulnerável a ataques à base de cromo (2/4 ataques bem-sucedidos)
• FuzzyFox: 1/4 ataques falham (link visitado por Stone)
• DeterFox: 1/4 dos ataques falham (link visitado por Stone)
• Navegador Tor: sem histórico, imune a ataques neste estudo

NOTA: Os três primeiros ataques abaixo são ataques de links visitados no histórico e o quarto é … diferente.

Ataque 1: abusando da API de pintura CSS

Usando a API CSS Paint, um ataque pode tirar proveito do fato de que os sites podem “se conectar ao pipeline de renderização do navegador e desenhar parte dos próprios elementos HTML”. A observação pode ser registrada como uma visita ao site, e o atacante conhece o histórico do alvo, página por página.

Ataque 2: abusando de transformações CSS 3D

O invasor planta as transformações CSS 3D em uma página que é ativada quando os links são visitados. Essas transformações 3D podem se tornar “caras” (em termos de processador) quando implementadas, carregadas e pintadas novamente (dependendo se o usuário carregou uma página antes de visitar um link). O invasor monitora o desempenho de renderização de uma página por meio de JavaScript, e o resultado relativo mostra uma visita a cada página individual – isto é, histórico.

Ataque 3: abuso de cor de preenchimento de SVGs

Assim como no Ataque 2, a coloração de preenchimento de SVGs pode ser usada para rastrear o desempenho relativo do navegador em páginas da web individuais. Os seletores visitados exibem cores diferentes e as visitas do atacante são mostradas ao atacante – em cores super lindas!

Ataque 4: ataques de cache de bytecode no histórico

O criador do cache de dados provavelmente não pretendia um caso de uso final para uma entidade maliciosa, como os ataques de hackers de que falamos hoje. O bytecode-cache mantém o controle do código JavaScript em páginas da web na Internet. Se a mesma página da web for visitada mais de uma vez, ou outra página da web for visitada com o mesmo código JavaScript presente, o navegador chamará o código que ele já armazenou de uma visita anterior. Isso diminui consideravelmente a carga, mas, por sua vez, abre a porta para o histórico armazenado que o usuário não pretendia manter.

O que eles querem com a minha história?

Ataques modernos usando o histórico do navegador têm como alvo os usuários com mensagens com tentativas de chantagem. Os ataques modernos procuram as páginas de login específicas nas quais os usuários acessam as informações bancárias, replicam as páginas e as apresentam aos usuários para obter acesso remotamente. Conhecer as páginas da web exatas que um único usuário visita pode oferecer ao invasor maneiras mais do que suficientes para atacá-lo, rastreá-lo e / ou coletar seus dados e, finalmente, seu dinheiro.

Para obter mais informações sobre esse assunto, dirija-se ao recente lançamento na UC San Diego: Jacobs School of Engineering. Lá, a apresentação “Essas novas técnicas expõem seu histórico de navegação a invasores” leva a uma lista de recursos adicionais, um dos quais é o trabalho de pesquisa original “Browsing History re: visitado”.

O artigo “Navegando na História re: visitada” foi de autoria de Michael Smith, Craig Disselkoen, Shravan Narayan, Fraser Brown e Deian Stefan. Cada um desses autores é da UC San Diego, exceto Brown, que é da Universidade de Stanford.

Artigos Relacionados

Back to top button