loading...

sakhtevacum

بازدید : 282
سه شنبه 20 خرداد 1399 زمان : 11:57

محققان امنیتی در UC San Diego و Stanford چهار روش جدید برای افشای تاریخچه مرور کاربران اینترنت کشف کرده اند. این تکنیک ها می توانند توسط هکرها استفاده شوند تا بدانند کاربران وب سایت ها هنگام بازدید از وب از چه سایتهایی بازدید کرده اند.


این تکنیکها در گروه حملات "تاریخ ساز و برگ " قرار می گیرند ، مفهومی که به اوایل دهه 2000 باز می گردد. اما حملات نشان داده شده توسط محققان کارگاه USENIX در مورد فناوریهای تهاجمی 2018 (WOOT) در بالتیمور می تواند فعالیت آنلاین کاربر را در عرض چند ثانیه نمایه یا «اثر انگشت» کند و در نسخه های اخیر مرورگرهای اصلی وب کار کند.

تمام حمله هایی که محققان در مقاله WOOT 2018 در Google Chrome انجام داده اند. دو حمله نیز بر روی مرورگرهای دیگری انجام شده است ، از Mozilla Firefox گرفته تا Microsoft Edge و همچنین مرورگرهای تحقیقاتی متمرکز بر امنیت. تنها مرورگری که از تمام حملات مصون ماند ، مرورگر Tor است که در وهله اول سابقه مرور مرور را حفظ نمی کند.

"امید من این است که شدت برخی از حملات منتشر شده ما ، فروشندگان مرورگر را وادار به بررسی مجدد در نحوه رسیدگی به داده های تاریخ کند ، و من خوشحالم که افرادی را از موزیلا ، گوگل ، و جامعه گسترده تر کنسرسیوم وب جهانی (W3C) در حال حاضر مشاهده می کنم. به این کار مشغول شوید. "

"تاریخ خرابکاری": بو کردن رایانه در سراسر وب

اکنون بیشتر کاربران اینترنت با "فیشینگ؛" آشنا هستند. مجرمان سایبری وب سایت های جعلی ایجاد می کنند که مثلاً بانک ها را تقلید می کنند تا آنها را برای وارد کردن جزئیات ورود به سیستم فریب دهند. هرچه فیشر می تواند در مورد قربانی بالقوه خود اطلاعات بیشتری کسب کند ، احتمال موفقیت این احتمال بیشتر است. به عنوان مثال ، مشتری Chase احتمالاً هنگام ارائه صفحه ورود به سایت Chase جعلی از این که فیشر وانمود کند Bank of America است ، فریب خورده است.

یک جنایتکار پس از انجام یک حمله مفصل در تاریخ ، یک طرح دقیق فیشینگ را انجام می دهد ، که به طور خودکار هر قربانی را با یک صفحه جعلی مطابق با بانک واقعی آنها مطابقت می دهد. فیشر کد حمله را با لیست وب سایت های بانکی هدف خود بارگذاری می کند ، و آن را به عنوان مثال در یک تبلیغات معمولی مخفی می کند. هنگامی که یک قربانی به صفحهای حاوی حمله می رود ، کد از طریق این لیست عبور می کند ، مرورگر قربانی را برای علائم استفاده از این سایت برای بازدید از هر سایت هدف آزمایش می کند. هنگامی که یکی از این سایت ها تست مثبت کند ، فیشر می تواند قربانی خود را به نسخه جعلی مربوطه هدایت کند.



هرچه حمله سریعتر باشد ، لیست سایتهای هدف طولانی تر است که یک مهاجم می تواند در مدت زمان معقول "خرخر" شود. سریعترین حملات تکان دهنده تاریخ به هزاران URL اینترنتی تست شده در ثانیه رسیده است و به مهاجمان امکان می دهد پروفایل های مفصلی از فعالیت های آنلاین وب سایت گشت و گذار را به سرعت جمع کنند. مجرمان می توانند این داده های حساس را علاوه بر فیشینگ ، به چند روش کار کنند: به عنوان مثال ، با جعل کاربران با جزئیات شرم آور یا به خطر انداختن تاریخچه مرور آنها.

خرابکاری تاریخ همچنین می تواند توسط شرکت های قانونی و در عین حال بی پروا ، برای اهداف مانند بازاریابی و تبلیغات مستقر شود. یک مطالعه در سال 2010 از UC سن دیگو سوءاستفاده گسترده تجاری از روشهای حمله تاریخ خرابکارانه را که قبلاً شناخته شده بود ، مستند ساخت ، قبل از این که بعدا توسط فروشندگان مرورگر برطرف شود.

مایکل اسمیت ، دکتری علوم کامپیوتر می گوید: "شما شرکت های بازاریابی اینترنتی داشتید که راه حل های خرابکارانه تاریخ تجاری را باز می کردند ، از قبل بسته بندی می کردند و به عنوان ابزار تحلیلی قرار می گرفتند." دانشجوی UC سن دیگو و نویسنده اصلی مقاله. از این ابزارها برای ارائه بینش در مورد فعالیت مشتریان مشتریان در وب سایت های رقبا ، و همچنین اطلاعات دقیق در مورد اهداف تبلیغی - اما به قیمت حفظ حریم خصوصی آن مشتریان - استفاده شده است.

اسمیت گفت: "گرچه ما معتقد نیستیم که این اتفاق اکنون رخ می دهد ، ابزارهای جاسوسی مشابهی را می توان با سوءاستفاده از نقایصی که کشف کردیم امروز ساخت."

حملات جدید

حملاتی که محققان در قالب کد JavaScript انجام دادند ، باعث می شود مرورگرهای وب بر اساس بازدید از وب سایت بازدید کنند یا خیر ، رفتارهای متفاوتی انجام دهند. کد می تواند این تفاوت ها را مشاهده کند - به عنوان مثال ، زمان انجام یک عمل یا نحوه استفاده از یک عنصر گرافیکی خاص - برای جمع آوری تاریخچه مرور رایانه. محققان برای طراحی این حملات از ویژگیهایی بهره بردند كه به برنامه نویسان اجازه می دهد ظاهر صفحه وب خود را كنترل كنند - كنترل قلم ها ، رنگ ها ، پس زمینه ها و موارد دیگر - با استفاده از برگه های Cascading Style (CSS) و همچنین حافظه پنهان برای بهبود عملکرد کد وب

چهار حمله محققان نقص ویژگی های نسبتاً جدید مرورگر را هدف قرار داده است. به عنوان مثال ، یک حمله از ویژگی اضافه شده به Chrome در 2017 استفاده می کند ، با عنوان "CSS Paint API" ، که به صفحات وب اجازه می دهد تا برای طراحی قسمت هایی از ظاهر بصری خود ، کد دلخواه را تهیه کنند. با استفاده از این ویژگی ، حمله هنگامی که Chrome مجدداً تصویری را به URL وب سایت هدف خاص ارائه می دهد ، به نوعی برای کاربر نامرئی می شود ، حمله را ارائه می دهد. هنگامی که یک رندر دوباره مشاهده شد ، نشان می دهد که کاربر قبلاً از URL هدف بازدید کرده است. فریزر براون ، Ph.D. گفت: "این حمله به یک مهاجم اجازه می دهد که در هر ثانیه حدود 6،000 URL را بررسی کند و نمایه ای از عادتهای مرور کاربر را با سرعت نگران کننده ایجاد کند." دانشجوی استنفورد ، که از نزدیک با اسمیت همکاری می کرد.

اگرچه گوگل بلافاصله این نقص را برطرف كرد - از همه مهمترین حمله هایی كه محققان انجام دادند - دانشمندان رایانه سه حمله دیگر را در مقاله WOOT 2018 خود توصیف می كنند كه در كنار هم ، نه تنها روی Chrome بلكه Firefox ، Edge ، Internet Explorer ، بلكه كار می كنند. شجاع هم هست مرورگر Tor تنها مرورگری است که به طور کامل از تمام حملات مصون است ، زیرا عمداً از ذخیره اطلاعات در مورد سابقه مرور کاربر جلوگیری می کند .

با افزودن مرورگرهای جدید ویژگی های جدید ، این نوع حملات به حریم خصوصی موظف به تجدید حیات خواهند بود.

دفاع پیشنهادی

محققان راه حل جسورانه ای را برای این مسائل پیشنهاد می کنند: آنها معتقدند مرورگرها باید مرزهای مشخصی را کنترل کنند که نحوه استفاده از تاریخچه مرور کاربران برای نمایش صفحات وب از سایت های مختلف را کنترل می کند. یکی از منابع اصلی نشت اطلاعات مکانیسمی است که بسته به اینکه کاربر از صفحات مقصد خود بازدید کرده است ، به رنگ آبی یا بنفش پیوند می زند ، به طوری که مثلاً شخصی که در صفحه نتایج جستجوی Google کلیک می کند می تواند جای خود را حفظ کند. طبق الگوی محققان ، کلیک بر روی پیوندها در یک وب سایت (به عنوان مثال Google) تاثیری در رنگ پیوندهای موجود در وب سایت دیگر (به عنوان مثال ، Facebook) نخواهد داشت. کاربران به طور بالقوه می توانند استثنائاتی را در وب سایت های خاص خود انتخاب کنند. محققان در حال نمونه سازی این اصلاح و ارزیابی معاملات چنین مرورگر آگاهی از حریم خصوصی هستند.

http://gorillasocialwork.com/story5832922/پمپ-وکیوم-آبی

محققان امنیتی در UC San Diego و Stanford چهار روش جدید برای افشای تاریخچه مرور کاربران اینترنت کشف کرده اند. این تکنیک ها می توانند توسط هکرها استفاده شوند تا بدانند کاربران وب سایت ها هنگام بازدید از وب از چه سایتهایی بازدید کرده اند.


این تکنیکها در گروه حملات "تاریخ ساز و برگ " قرار می گیرند ، مفهومی که به اوایل دهه 2000 باز می گردد. اما حملات نشان داده شده توسط محققان کارگاه USENIX در مورد فناوریهای تهاجمی 2018 (WOOT) در بالتیمور می تواند فعالیت آنلاین کاربر را در عرض چند ثانیه نمایه یا «اثر انگشت» کند و در نسخه های اخیر مرورگرهای اصلی وب کار کند.

تمام حمله هایی که محققان در مقاله WOOT 2018 در Google Chrome انجام داده اند. دو حمله نیز بر روی مرورگرهای دیگری انجام شده است ، از Mozilla Firefox گرفته تا Microsoft Edge و همچنین مرورگرهای تحقیقاتی متمرکز بر امنیت. تنها مرورگری که از تمام حملات مصون ماند ، مرورگر Tor است که در وهله اول سابقه مرور مرور را حفظ نمی کند.

"امید من این است که شدت برخی از حملات منتشر شده ما ، فروشندگان مرورگر را وادار به بررسی مجدد در نحوه رسیدگی به داده های تاریخ کند ، و من خوشحالم که افرادی را از موزیلا ، گوگل ، و جامعه گسترده تر کنسرسیوم وب جهانی (W3C) در حال حاضر مشاهده می کنم. به این کار مشغول شوید. "

"تاریخ خرابکاری": بو کردن رایانه در سراسر وب

اکنون بیشتر کاربران اینترنت با "فیشینگ؛" آشنا هستند. مجرمان سایبری وب سایت های جعلی ایجاد می کنند که مثلاً بانک ها را تقلید می کنند تا آنها را برای وارد کردن جزئیات ورود به سیستم فریب دهند. هرچه فیشر می تواند در مورد قربانی بالقوه خود اطلاعات بیشتری کسب کند ، احتمال موفقیت این احتمال بیشتر است. به عنوان مثال ، مشتری Chase احتمالاً هنگام ارائه صفحه ورود به سایت Chase جعلی از این که فیشر وانمود کند Bank of America است ، فریب خورده است.

یک جنایتکار پس از انجام یک حمله مفصل در تاریخ ، یک طرح دقیق فیشینگ را انجام می دهد ، که به طور خودکار هر قربانی را با یک صفحه جعلی مطابق با بانک واقعی آنها مطابقت می دهد. فیشر کد حمله را با لیست وب سایت های بانکی هدف خود بارگذاری می کند ، و آن را به عنوان مثال در یک تبلیغات معمولی مخفی می کند. هنگامی که یک قربانی به صفحهای حاوی حمله می رود ، کد از طریق این لیست عبور می کند ، مرورگر قربانی را برای علائم استفاده از این سایت برای بازدید از هر سایت هدف آزمایش می کند. هنگامی که یکی از این سایت ها تست مثبت کند ، فیشر می تواند قربانی خود را به نسخه جعلی مربوطه هدایت کند.



هرچه حمله سریعتر باشد ، لیست سایتهای هدف طولانی تر است که یک مهاجم می تواند در مدت زمان معقول "خرخر" شود. سریعترین حملات تکان دهنده تاریخ به هزاران URL اینترنتی تست شده در ثانیه رسیده است و به مهاجمان امکان می دهد پروفایل های مفصلی از فعالیت های آنلاین وب سایت گشت و گذار را به سرعت جمع کنند. مجرمان می توانند این داده های حساس را علاوه بر فیشینگ ، به چند روش کار کنند: به عنوان مثال ، با جعل کاربران با جزئیات شرم آور یا به خطر انداختن تاریخچه مرور آنها.

خرابکاری تاریخ همچنین می تواند توسط شرکت های قانونی و در عین حال بی پروا ، برای اهداف مانند بازاریابی و تبلیغات مستقر شود. یک مطالعه در سال 2010 از UC سن دیگو سوءاستفاده گسترده تجاری از روشهای حمله تاریخ خرابکارانه را که قبلاً شناخته شده بود ، مستند ساخت ، قبل از این که بعدا توسط فروشندگان مرورگر برطرف شود.

مایکل اسمیت ، دکتری علوم کامپیوتر می گوید: "شما شرکت های بازاریابی اینترنتی داشتید که راه حل های خرابکارانه تاریخ تجاری را باز می کردند ، از قبل بسته بندی می کردند و به عنوان ابزار تحلیلی قرار می گرفتند." دانشجوی UC سن دیگو و نویسنده اصلی مقاله. از این ابزارها برای ارائه بینش در مورد فعالیت مشتریان مشتریان در وب سایت های رقبا ، و همچنین اطلاعات دقیق در مورد اهداف تبلیغی - اما به قیمت حفظ حریم خصوصی آن مشتریان - استفاده شده است.

اسمیت گفت: "گرچه ما معتقد نیستیم که این اتفاق اکنون رخ می دهد ، ابزارهای جاسوسی مشابهی را می توان با سوءاستفاده از نقایصی که کشف کردیم امروز ساخت."

حملات جدید

حملاتی که محققان در قالب کد JavaScript انجام دادند ، باعث می شود مرورگرهای وب بر اساس بازدید از وب سایت بازدید کنند یا خیر ، رفتارهای متفاوتی انجام دهند. کد می تواند این تفاوت ها را مشاهده کند - به عنوان مثال ، زمان انجام یک عمل یا نحوه استفاده از یک عنصر گرافیکی خاص - برای جمع آوری تاریخچه مرور رایانه. محققان برای طراحی این حملات از ویژگیهایی بهره بردند كه به برنامه نویسان اجازه می دهد ظاهر صفحه وب خود را كنترل كنند - كنترل قلم ها ، رنگ ها ، پس زمینه ها و موارد دیگر - با استفاده از برگه های Cascading Style (CSS) و همچنین حافظه پنهان برای بهبود عملکرد کد وب

چهار حمله محققان نقص ویژگی های نسبتاً جدید مرورگر را هدف قرار داده است. به عنوان مثال ، یک حمله از ویژگی اضافه شده به Chrome در 2017 استفاده می کند ، با عنوان "CSS Paint API" ، که به صفحات وب اجازه می دهد تا برای طراحی قسمت هایی از ظاهر بصری خود ، کد دلخواه را تهیه کنند. با استفاده از این ویژگی ، حمله هنگامی که Chrome مجدداً تصویری را به URL وب سایت هدف خاص ارائه می دهد ، به نوعی برای کاربر نامرئی می شود ، حمله را ارائه می دهد. هنگامی که یک رندر دوباره مشاهده شد ، نشان می دهد که کاربر قبلاً از URL هدف بازدید کرده است. فریزر براون ، Ph.D. گفت: "این حمله به یک مهاجم اجازه می دهد که در هر ثانیه حدود 6،000 URL را بررسی کند و نمایه ای از عادتهای مرور کاربر را با سرعت نگران کننده ایجاد کند." دانشجوی استنفورد ، که از نزدیک با اسمیت همکاری می کرد.

اگرچه گوگل بلافاصله این نقص را برطرف كرد - از همه مهمترین حمله هایی كه محققان انجام دادند - دانشمندان رایانه سه حمله دیگر را در مقاله WOOT 2018 خود توصیف می كنند كه در كنار هم ، نه تنها روی Chrome بلكه Firefox ، Edge ، Internet Explorer ، بلكه كار می كنند. شجاع هم هست مرورگر Tor تنها مرورگری است که به طور کامل از تمام حملات مصون است ، زیرا عمداً از ذخیره اطلاعات در مورد سابقه مرور کاربر جلوگیری می کند .

با افزودن مرورگرهای جدید ویژگی های جدید ، این نوع حملات به حریم خصوصی موظف به تجدید حیات خواهند بود.

دفاع پیشنهادی

محققان راه حل جسورانه ای را برای این مسائل پیشنهاد می کنند: آنها معتقدند مرورگرها باید مرزهای مشخصی را کنترل کنند که نحوه استفاده از تاریخچه مرور کاربران برای نمایش صفحات وب از سایت های مختلف را کنترل می کند. یکی از منابع اصلی نشت اطلاعات مکانیسمی است که بسته به اینکه کاربر از صفحات مقصد خود بازدید کرده است ، به رنگ آبی یا بنفش پیوند می زند ، به طوری که مثلاً شخصی که در صفحه نتایج جستجوی Google کلیک می کند می تواند جای خود را حفظ کند. طبق الگوی محققان ، کلیک بر روی پیوندها در یک وب سایت (به عنوان مثال Google) تاثیری در رنگ پیوندهای موجود در وب سایت دیگر (به عنوان مثال ، Facebook) نخواهد داشت. کاربران به طور بالقوه می توانند استثنائاتی را در وب سایت های خاص خود انتخاب کنند. محققان در حال نمونه سازی این اصلاح و ارزیابی معاملات چنین مرورگر آگاهی از حریم خصوصی هستند.

http://gorillasocialwork.com/story5832922/پمپ-وکیوم-آبی

نظرات این مطلب

تعداد صفحات : 0

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 14
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 1
  • بازدید کننده امروز : 1
  • باردید دیروز : 0
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 2
  • بازدید ماه : 13
  • بازدید سال : 30
  • بازدید کلی : 6214
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی