A böngésző előzményeinek szippantása továbbra is probléma

A Stanford és az UC San Diego kutatók egy csoportja publikálta a kutatási papírt A böngésző előzményei meglátogatva a közelmúltban, ahol négy új, és működő, böngészési történelem szippantási támadást fedeztek fel a nyilvánosság számára.

A támadások, amelyek megkísérlik kideríteni, hogy a felhasználó mely webhelyeket látogatott meg, nem újszerű. Például a Mozilla, szivárogtatott 2010-ben, amely lehetővé tette a webhelytulajdonosok számára a CSS használatát, hogy ellenőrizzék a webhelyek listáját a felhasználó böngészési előzményeivel összehasonlítva a CSS segítségével.



A kutatók 2002-ben támadásokat találtak a: látogatott szelektor segítségével, hogy meghatározzák, vajon a webhely felhasználói korábban meglátogatták-e a kapcsolt erőforrást.

A szivárgási támadások minden olyan modern böngészőt érintnek, amelyek nem blokkolják a böngészési előzmények tárolását; más szóval, a Firefox, a Chrome, az Internet Explorer és a Microsoft Edge sebezhetők, míg a Tor Browser nem.

A legtöbb böngésző alapértelmezés szerint nyomon követi a meglátogatott erőforrásokat; ez egy olyan kényelmi szolgáltatás, amelyet a böngészőbe helyeznek. A böngészők újból javasolhatják ezeket az erőforrásokat, amikor a felhasználók beírják a címsort, és a felhasználók kereshetik a meglátogatott webhelyeket arra az esetre, ha újból meg akarják látogatni őket, de a pontos URL-t már nem tudják emlékezni.

browsing history attacks

Az első támadás, amelyet a kutatók fedeztek fel, a CSS Paint API segítségével határozza meg, hogy a felhasználó meglátogatta-e egy adott URL-t, „létrehozva egy link elemet, amely csak akkor kerül újrafestésre, ha a hozzá kapcsolódó URL-t meglátogatják”, és figyelemmel kíséri az időzítési információkat annak megállapításához, hogy újrafestési eseményre került sor.



A második támadás a CSS 3D transzformációkat használja, a CSS 3 verzióval bevezetett technikát. A támadó más CSS stílusokon 3D transzformációkat rakhat össze, hogy összekapcsoló elemeket hozzon létre, és átkapcsolja a „link elemet két különböző cél URL között” az újrafestési műveletek azonosításához.

A harmadik támadás SVG képeket és a CSS kitöltési szabályt használ. A támadás egy összetett SVG-képet ágyaz be egy hivatkozás elembe, és egy „CSS kitöltési szabályok sorozata: Látogatott választók” alatt használja a hivatkozás meglátogatott állapotának meghatározását.

A negyedik és az utolsó támadás a Chrome bytecode cache-jét használja annak meghatározására, hogy a JavaScript forrásfájlt korábban betöltötték-e a böngészőbe, mivel ezeket a fájlokat megosztják különböző eredetű oldalak között.

Mind a négy támadás közös, hogy meg kell adniuk az ellenőrizendő URL-eket; senki sem tudja beolvasni a felhasználó teljes böngészési előzményeit.

Mennyire hatékonyak ezek a támadások? A kutatók azt állítják, hogy az egyik támadás másodpercenként 6000 URL állapotot képes meghatározni; elég ahhoz, hogy ellenőrizze a legnépszerűbb webhelyeket a böngészési előzményekkel összehasonlítva.

A kutatók beszámoltak a problémáról a böngésző fejlesztőinek, ám ezeknek a támadásoknak a javításainak végrehajtása hónapokba telik.

Elolvashatja vagy letöltheti a kutatási papírt PDF formátumban itt.