Brauseri ajaloo nuusutamine on endiselt asi

Stanfordi ja UC San Diego teadlaste meeskond avaldas uurimistöö Brauseri ajalugu re: külastatud hiljuti, kus avalikkusele on teada neli uut ja toimivat sirvimisajaloo rünnakut.

Rünnakud, millega üritatakse välja selgitada, milliseid saite kasutaja külastas, pole midagi uut. Näiteks Mozilla, ühendatud leke 2010. aastal, mis võimaldas saidiomanikel kasutada CSS-i, et kontrollida saitide loendit kasutaja sirvimisajalooga CSS-i abil.

Teadlased leidsid rünnakud, mis pärinevad 2002. aastast, kasutades valijat: käinud, et teha kindlaks, kas saidi kasutaja külastas varem lingitud ressurssi.

Lekke rünnakud mõjutavad kõiki kaasaegseid brausereid, mis ei blokeeri sirvimisajaloo salvestamist; teisisõnu, Firefox, Chrome, Internet Explorer ja Microsoft Edge on haavatavad, samas kui Tor Browser mitte.

Enamik veebibrausereid jälgib vaikimisi külastatud ressursse; see on mugavusfunktsioon, mis on sisse lülitatud brauserisse. Brauserid võivad neid ressursse uuesti soovitada, kui kasutajad sisestavad aadressiribale ja kasutajad võivad külastatud saitidel otsida juhuks, kui neil on vaja neid uuesti külastada, kuid nad ei mäleta enam täpset URL-i.

browsing history attacks

Esimeses rünnakus, mille teadlased avastasid, kasutatakse CSS Paint API-d, et teha kindlaks, kas kasutaja külastas konkreetset URL-i, 'meisterdades lingielemendi, mis saab uuesti värvida ainult siis, kui temaga seotud URL-i külastatakse' ja jälgides ajateavet, et teha kindlaks, kas toimus ümbervärvimisüritus.

Teises rünnakus kasutatakse CSS 3D-teisendusi, CSS-i versiooniga 3 tutvustatud tehnikat. Ründaja paigutab 3D-teisendused teistes CSS-i stiilides lingielementide loomiseks ja lülitab 'lingielemendi kahe erineva sihtkoha URL-i vahel ümber, et tuvastada uuesti värvimise toimingud.

Kolmandas rünnakus kasutatakse SVG-pilte ja CSS-i täitmise reeglit. Rünnak manustab lingielemendi keeruka SVG-pildi ja kasutab lingi külastatud oleku määramiseks CSS-i täitmise reeglite seeriat: külastatud selektorid.

Neljandas ja viimases rünnakus kasutatakse Chrome'i baidikoodide vahemälu, et teha kindlaks, kas JavaScripti lähtefail laaditi brauserisse varem, kuna neid faile jagatakse erineva päritoluga lehtede vahel.

Kõigil neljal rünnakul on ühine joon, et nad peavad kontrollimiseks määrama URL-id; ühelgi ei õnnestu kasutaja kogu sirvimisajalugu hankida.

Kui tõhusad need rünnakud on? Teadlased väidavad, et ühe rünnakuga saab kindlaks teha 6000 URL-i olekut sekundis; piisavalt, et kontrollida kõige populaarsemaid saite sirvimisajalooga.

Teadlased teatasid probleemidest brauseri arendajatele, kuid nende rünnakute plaastrite rakendamine võib võtta mitu kuud.

Teadustööd saate lugeda või alla laadida PDF-vormingus siin .