Pesquisa: 4 novas maneiras de expor o histórico do navegador

Pesquisa: 4 novas maneiras de expor o histórico do navegador

Um estudo recente da Universidade da Califórnia, em San Diego, mostrou quatro novas maneiras de expor o histórico de navegação dos usuários da Internet. Eles também mostraram como essas histórias podem e podem ser usadas para atingir usuários da Internet com vários ataques. A maioria desses ataques tem como objetivo psicológico, visando a confiança que os usuários têm em detalhes, aos quais acreditam que apenas seus amigos e familiares mais próximos têm acesso.

“Minha esperan√ßa √© que a gravidade de alguns de nossos ataques publicados leve os fornecedores de navegadores a revisitarem como lidam com os dados do hist√≥rico”, disse o autor da pesquisa Deian Stefan, professor assistente de ci√™ncia da computa√ß√£o na Jacobs School of Engineering da UC San Diego. “Fico feliz em ver pessoas da Mozilla, Google e a comunidade mais ampla do World Wide Web Consortium (W3C) j√° se envolverem nisso.”

As quatro novas maneiras de visualizar o hist√≥rico do navegador s√£o classificadas como “ataques de detec√ß√£o de hist√≥rico” pelos autores do artigo de pesquisa “Hist√≥rico do navegador re: visitado”. Duas categorias para essas quatro incluem ataques de links visitados e ataques baseados em cache. Os navegadores que esses pesquisadores usaram para testar seus quatro novos ataques foram os seguintes:

Navegadores testados:
‚ÄĘ Chrome: vulner√°vel a ataques √† base de cromo (ataques 4/4 bem-sucedidos)
‚ÄĘ Firefox: ataques 4/4 bem-sucedidos
‚ÄĘ Edge: 4/4 ataques bem-sucedidos
‚ÄĘ Internet Explorer (IE): 4/4 ataques bem-sucedidos
‚ÄĘ ChromeZero: ataques 4/4 bem-sucedidos
‚ÄĘ Bravo: vulner√°vel a ataques √† base de cromo (2/4 ataques bem-sucedidos)
‚ÄĘ FuzzyFox: 1/4 ataques falham (link visitado por Stone)
‚ÄĘ DeterFox: 1/4 dos ataques falham (link visitado por Stone)
‚ÄĘ Navegador Tor: sem hist√≥rico, imune a ataques neste estudo

NOTA: Os tr√™s primeiros ataques abaixo s√£o ataques de links visitados no hist√≥rico e o quarto √© … diferente.

Ataque 1: abusando da API de pintura CSS

Usando a API CSS Paint, um ataque pode tirar proveito do fato de que os sites podem “se conectar ao pipeline de renderiza√ß√£o do navegador e desenhar parte dos pr√≥prios elementos HTML”. A observa√ß√£o pode ser registrada como uma visita ao site, e o atacante conhece o hist√≥rico do alvo, p√°gina por p√°gina.

Ataque 2: abusando de transforma√ß√Ķes CSS 3D

O invasor planta as transforma√ß√Ķes CSS 3D em uma p√°gina que √© ativada quando os links s√£o visitados. Essas transforma√ß√Ķes 3D podem se tornar “caras” (em termos de processador) quando implementadas, carregadas e pintadas novamente (dependendo se o usu√°rio carregou uma p√°gina antes de visitar um link). O invasor monitora o desempenho de renderiza√ß√£o de uma p√°gina por meio de JavaScript, e o resultado relativo mostra uma visita a cada p√°gina individual – isto √©, hist√≥rico.

Ataque 3: abuso de cor de preenchimento de SVGs

Assim como no Ataque 2, a coloração de preenchimento de SVGs pode ser usada para rastrear o desempenho relativo do navegador em páginas da web individuais. Os seletores visitados exibem cores diferentes e as visitas do atacante são mostradas ao atacante Рem cores super lindas!

Ataque 4: ataques de cache de bytecode no histórico

O criador do cache de dados provavelmente não pretendia um caso de uso final para uma entidade maliciosa, como os ataques de hackers de que falamos hoje. O bytecode-cache mantém o controle do código JavaScript em páginas da web na Internet. Se a mesma página da web for visitada mais de uma vez, ou outra página da web for visitada com o mesmo código JavaScript presente, o navegador chamará o código que ele já armazenou de uma visita anterior. Isso diminui consideravelmente a carga, mas, por sua vez, abre a porta para o histórico armazenado que o usuário não pretendia manter.

O que eles querem com a minha história?

Ataques modernos usando o hist√≥rico do navegador t√™m como alvo os usu√°rios com mensagens com tentativas de chantagem. Os ataques modernos procuram as p√°ginas de login espec√≠ficas nas quais os usu√°rios acessam as informa√ß√Ķes banc√°rias, replicam as p√°ginas e as apresentam aos usu√°rios para obter acesso remotamente. Conhecer as p√°ginas da web exatas que um √ļnico usu√°rio visita pode oferecer ao invasor maneiras mais do que suficientes para atac√°-lo, rastre√°-lo e / ou coletar seus dados e, finalmente, seu dinheiro.

Para obter mais informa√ß√Ķes sobre esse assunto, dirija-se ao recente lan√ßamento na UC San Diego: Jacobs School of Engineering. L√°, a apresenta√ß√£o “Essas novas t√©cnicas exp√Ķem seu hist√≥rico de navega√ß√£o a invasores” leva a uma lista de recursos adicionais, um dos quais √© o trabalho de pesquisa original “Browsing History re: visitado”.

O artigo ‚ÄúNavegando na Hist√≥ria re: visitada‚ÄĚ foi de autoria de Michael Smith, Craig Disselkoen, Shravan Narayan, Fraser Brown e Deian Stefan. Cada um desses autores √© da UC San Diego, exceto Brown, que √© da Universidade de Stanford.

0 Shares