Вот как эта веб-страница обнюхивает историю браузера любого, используя Sniffly Attack

sniffly-просмотр-историяКороткие байты: Злоупотребляя политиками HTTP вашего веб-браузера, инженер по безопасности разработал новую технику, чтобы прослушать историю просмотров. Используя Sniffly и HSTS-синхронизацию, произвольный веб-сайт может нарушить конфиденциальность своих пользователей. Узнайте больше о том, как это делается, подробнее.

В этой статье я расскажу вам о Sniffly. Это атака, которая использует HTTP Strict Transport Security и Политику безопасности контента, чтобы позволить веб-сайту отследить прошлую историю браузера пользователя.

Сегодня отслеживание веб-пользователей — это то, что владельцы веб-сайтов очень часто используют, внедряя вредоносные программы, куки-файлы, применяя платные экраны и скрипты вредоносной рекламы. Ну, есть новая техника с использованием отпечатков пальцев браузера в городе. На демонстрации на ToorCon 2015 Ян Чжу, инженер по защите конфиденциальности, показал, как это сделать и как работает атака Sniffly.

Чтобы продемонстрировать демонстрацию, Ян создал веб-страницу http://zyan.scripts.mit.edu/sniffly/. Вы можете посетить его в Firefox / Chrome / Opera с HTTPS везде и посмотреть, как Sniffly копает историю ваших просмотров в левом столбце.

Вот как работает Sniffly:

Когда вы посещаете страницу Sniffly, ваш веб-браузер пытается загрузить изображения из различных доменов HSTS через HTTP. Sniffly устанавливает политику CSP, которая ограничивает изображения для HTTP, поэтому источники изображений перенаправляются на HTTPS.

Также читайте: что такое «снятие отпечатков трафика» и как оно используется для атаки на сеть Tor

Когда CSP блокирует изображение, вычисляется время, необходимое для перенаправления изображения с HTTP на HTTPS. Если время порядка миллисекунды, это означает, что сетевой запрос не был сделан, и это было перенаправление HSTS. Это означает, что пользователь ранее посещал этот домен.

Однако если время, затраченное на перенаправление запроса, составляет порядка 100 миллисекунд, это означает, что пользователь ранее не посещал домен, поскольку, вероятно, произошел сетевой запрос.

Атака Sniffly разрешена, если вы посещаете сайт, который поддерживает HSTS, он может выследить историю просмотров, измерив время перенаправления.

Чтобы узнать больше об атаке Sniffly, посетите страницу GitHub Яна.

Получите Белый Пакет Безопасности Хакера Безопасности

Ссылка на основную публикацию