Học viện hack đạo đức Đào tạo hack đạo đức ở Pune – Ấn Độ

Hacking cực đoan | Sadik Shaikh | Cyber ​​Suraksha Abhiyan

Tín dụng: Sổ đăng ký

Boffin từ Đại học Công nghệ Graz ở Áo đã phát minh ra một hệ thống tự động để lập hồ sơ trình duyệt bằng cách sử dụng hai cuộc tấn công kênh bên mới có thể giúp tiết lộ thông tin về phần mềm và phần cứng cho trình duyệt vân tay và cải thiện hiệu quả khai thác.

Trong một bài báo, Tấn công mẫu JavaScript, Tự động suy luận thông tin máy chủ để khai thác có mục tiêu, các nhà nghiên cứu của Michael Michael Schwarz, Florian Lackner và Daniel Gruss mô tả một kỹ thuật thu thập thông tin về các trình duyệt đặt câu hỏi về tính hiệu quả của trình duyệt và trình duyệt ẩn danh phần mở rộng quyền riêng tư. Bài viết đã được chúng tôi chú ý trong tuần này, và được trình bày vào đầu năm nay tại Hội nghị chuyên đề bảo mật hệ thống phân tán và mạng.

Các nhà nghiên cứu cho biết sơ đồ cấu hình trình duyệt tự động của họ tạo điều kiện thuận lợi cho việc lấy dấu vân tay của trình duyệt, khắc phục một số kỹ thuật chống dấu vân tay và cho thấy các tiện ích mở rộng quyền riêng tư của trình duyệt có thể bị rò rỉ nhiều thông tin hơn so với ngụy trang về an ninh. [[9009007]

Dấu vân tay trình duyệt liên quan đến việc thu thập thông tin về trình duyệt Internet của người dùng và phần mềm và phần cứng có liên quan, chẳng hạn như loại trình duyệt, hệ điều hành, các tiêu đề yêu cầu mạng khác nhau, cookie, tiện ích mở rộng, độ phân giải màn hình, v.v.

Các thuộc tính này có thể được thu thập bằng JavaScript, hiển thị các tính năng ngôn ngữ, cụ thể là cấu trúc đối tượng JavaScript – đối tượng cửa sổ gốc – cũng có thể được thăm dò thông tin.

Đây không phải là một vấn đề mới, nhưng kết hợp với hai cuộc tấn công kênh bên mới, cho thấy kiến ​​trúc tập lệnh và bộ cấp phát bộ nhớ, kỹ thuật được mô tả có thể phơi bày thông tin về các phần được cho là ẩn của môi trường trình duyệt. hiệu quả vì nó tự động. Và vâng, bạn có thể vô hiệu hóa thực thi JavaScript, mặc dù bạn sẽ mất rất nhiều chức năng web.

Những phát hiện này có ý nghĩa đối với bất kỳ ai dưới ấn tượng rằng sự riêng tư trực tuyến hoặc ẩn danh trực tuyến có thể được đảm bảo, nhưng đặc biệt đối với người dùng trình duyệt Tor, được thiết kế để chống dấu vân tay. Nghiên cứu cho thấy nỗ lực Tor Tor để làm cho người dùng dường như có cùng dấu vân tay trình duyệt, do đó hòa vào đám đông, có thể bị thiếu nếu xem xét các điểm dữ liệu bổ sung.

Kết quả cuối cùng là: kỹ thuật này sẽ không ngay lập tức vạch mặt bạn, và nó không có nghĩa là hoàn hảo, nhưng nó có thể được sử dụng để theo dõi bạn trên internet và nhắm mục tiêu cho bạn bằng quảng cáo.

Tấn công mẫu JavaScript có thể được sử dụng để lấy dấu vân tay của người dùng. Nhưng kỹ thuật này đã được thiết kế để xác định môi trường điện toán hơn là người dùng. Do đó, nó có thể tạo điều kiện khai thác nhắm mục tiêu, hiệu quả hơn khi trinh sát có thể đảm bảo tính dễ bị tổn thương. Tuy nhiên, các quan tài của Graz hy vọng công việc của họ sẽ thúc đẩy nghiên cứu phòng thủ hơn là phóng đại tấn công.

Kỹ thuật này đủ đơn giản. Đầu tiên là giai đoạn lược tả, bao gồm biên dịch một danh sách các thuộc tính có thể truy cập từ các đối tượng JavaScript (ví dụ: window.Array.name Performance.timeOrigin ). Chúng trở thành một hồ sơ.

Việc thu thập dữ liệu sau đó được lặp lại bằng một môi trường khác, chẳng hạn như trình duyệt hoặc hệ điều hành thay thế. Cùng với nhau, các cấu hình khác nhau của các đối tượng và thuộc tính JavaScript tạo thành một mẫu có thể được sử dụng để thăm dò các biến thể.

Các biến thể được xác định trong ma trận dữ liệu này cho thấy các thuộc tính phụ thuộc môi trường trong Chrome, Edge, Firefox và Tor di động, các thuộc tính cung cấp thông tin hữu ích cho nhận dạng và nhắm mục tiêu tấn công.

Một trong những cuộc tấn công kênh bên được phát triển cho Tấn công mẫu JavaScript liên quan đến việc đo lường sự khác biệt về thời gian chạy giữa hai đoạn mã để suy ra kiến ​​trúc tập lệnh bên dưới thông qua các biến thể trong hành vi của trình biên dịch JIT.

Cái khác liên quan đến việc đo sự khác biệt về thời gian trong bộ cấp phát bộ nhớ để suy ra kích thước được phân bổ của vùng nhớ.

Việc thăm dò môi trường JavaScript của boffins cho thấy không chỉ khả năng lấy dấu vân tay thông qua phiên bản trình duyệt, cài đặt tiện ích mở rộng quyền riêng tư, chế độ riêng tư, hệ điều hành, vi kiến ​​trúc thiết bị và máy ảo, mà cả các thuộc tính của các đối tượng JavaScript.

Và nghiên cứu của họ cho thấy có nhiều trong số này hơn là được đề cập trong tài liệu chính thức. Điều này có nghĩa là dấu vân tay của trình duyệt có tiềm năng chi tiết hơn nhiều – có nhiều điểm dữ liệu hơn – so với hiện tại. Ví dụ, tài liệu Mạng của Nhà phát triển Mozilla cho Firefox, bao gồm 2.247 thuộc tính trình duyệt. Các nhà nghiên cứu đã có thể chụp 15.709. Mặc dù không phải tất cả những thứ này đều có thể sử dụng để lấy dấu vân tay và một số đại diện cho các bản sao, nhưng họ nói rằng họ đã tìm thấy khoảng 10.000 thuộc tính có thể sử dụng cho tất cả các trình duyệt.

Schwarz, Lackner và Gruss kết luận bằng cách lưu ý rằng họ hy vọng các nhà sản xuất trình duyệt sẽ xem xét phát hiện của họ khi họ làm việc để cải thiện các tiện ích mở rộng trình duyệt và quyền riêng tư.

www.extremehacking.org

Sadik Shaikh | Cyber ​​Suraksha Abhiyan, Viện đào tạo hack đạo đức, CEHv10, CHFI, ECSAv10, CAST, ENSA, CCNA, CCNA AN NINH, MCITP, RHCE, CHECKPOINT, ASA FIREWALL, MẠNG, CÁCH MẠNG Hacking đạo đức, Trung tâm đào tạo an ninh nâng cao ở Ấn Độ, khóa ceh v10 ở Pune-Ấn Độ, chứng nhận ceh ở Ấn Độ, đào tạo ceh v10 ở Pune-Ấn Độ, Khóa học đạo đức ở Pune-Ấn Độ


nguon http://blog.extremehacking.org/blog/2019/06/11/javascript-tells-all-which-turns-out-not-to-be-so-great-for-privacy-side-channel-leaks-can-be-exploited-to-follow-you-around-the-interweb/

Source link

Đưa ra một phản hồi

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây