Firefox и Chrome подвержены новому виду атак на браузеры

Firefox и Chrome подвержены новому виду атак на браузеры

На конференции Toorcon продемонстрирован новый вид атаки на браузеры, позволяющей выяснить какие сайты пользователь посещал ранее. Атака применима к сайтам, на которых включена поддержка протокола HSTS для автоматизации проброса на области HTTPS при запросе ресурса с использованием протокола HTTP.

Проявляется даже если пользователь очистил историю посещений. Для демонстрации уязвимости подготовлена специальная страница, анализирующая открытие в прошлом некоторых популярных ресурсов. Проблема успешно проявляется в Firefox и Chrome, но также затрагивает и другие браузеры, поддерживающие HSTS. В Tor Browser проблема не проявляется из-за ограничения точности таймера, пишет opennet.ru.

Техника атаки основывается на том, что CSP запросив несуществующее изображение на сайте с использованием протокола HTTP, в случае если на этом сайте выставлен флаг HSTS и сайт открывался ранее, его параметры HSTS прокэшированы и ответ будет возвращён после одного запроса (URL сразу будет запрошен по HTTPS, минуя запрос по HTTP). Если сайт не был открыт ранее, вначале будет выполнен запрос по HTTP, а затем, после получения заголовка HSTS, браузер отправит повторный запрос с использованием HTTPS, т.е. операция займёт ощутимо больше времени. Оценив время задержки кодом на JavaScript можно с достаточно большой вероятностью определить открывал пользователь проверяемый сайт ранее или нет.

Интересно, что разработчикам Chrome около года назад сообщили о похожем методе определения факта открытия сайтов и данная проблема до сих пор не решена. Если обратиться к 443 порту сайта по протоколу HTTP (http://example.com:443), такое обращение приведёт к ошибке, если сайт не открывался ранее. Если же сайт был открыт в прошлом и использует флаг HSTS, то браузер автоматически заменит ссылку на https://example.com:443 и запрос будет выполнен успешно.

Ещё одна уязвимость связана с работой механизма привязки открытых ключей (HPKP, HTTP Public Key Pinning), позволяющего явно определить сертификаты каких удостоверяющих центров допустимо использовать для заданного сайта. Данный механизм можно использовать в Chrome или Firefox для отслеживания посетителей без применения cookie. Используя HPKP под видом сертификата можно выполнить привязку произвольного идентификатора, уникального для каждого посетителя. В дальнейшем эта привязка может применяться для достоверного определения повторного посещения сайта данным пользователем по аналогии с тем как для идентификации используются cookie. Особенность состоит в том, что привязка сохраняется независимо от удаления cookie, а удаление HPKP-записей является неочевидным действием, требующим обращения к внутренней странице (chrome://net-internals/#hpkp) для конкретного домена (список доменов с привязкой посмотреть нельзя). 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Роскомнадзор включил Viber в перечень ОРИ, несмотря на блокировку

Роскомнадзор внес мессенджер Viber в перечень организаторов распространения информации (ОРИ), несмотря на ранее введенные ограничения доступа к этому сервису.

Согласно законодательству, регулятор имеет право принудительно добавлять платформы и сервисы в реестр ОРИ, если они соответствуют ряду критериев.

Главным из них является наличие функции обмена сообщениями между пользователями. О включении Viber в реестр сообщило издание VC.RU.

Попадание в перечень ОРИ обязывает сервисы выполнять ряд требований. В их числе — хранение данных о действиях пользователей в течение шести месяцев и предоставление этой информации по запросу правоохранительных органов.

Кроме того, платформы обязаны установить оборудование для системы оперативно-разыскных мероприятий (СОРМ). Нарушение этих требований может повлечь за собой крупные штрафы и блокировку. На данный момент в реестре ОРИ насчитывается более 450 сервисов.

Роскомнадзор ограничил доступ к Viber еще в декабре 2024 года. Официальными причинами блокировки назывались размещение противоправной информации и систематическое неисполнение требований к организаторам распространения информации.

По данным «Медиаскоп», аудитория Viber на момент блокировки составляла около 26% россиян, что обеспечивало ему третье место по популярности среди мессенджеров после Telegram и WhatsApp (принадлежит корпорации Meta, признанной экстремистской организацией и запрещенной в России).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru