По словам независимой исследовательницы, эти две уязвимости позволяют отслеживать действия миллионов пользователей, которые используют для работы браузеры Chrome и Firefox. Эксплуатация этих дыр в программах может открыть злоумышленникам доступ к истории посещений, а также помочь отслеживать активность пользователей даже после того, как они очистят историю и удалят все cookie.
Одна из обнаруженных дыр касается механизма HSTS. Его используют обычно для защищенного соединения с помощью протокола HTTPS. Сайты, на которых поддерживается HSTS, принудительно заставляют веб-обозреватели устанавливать соединение через защищенный протокол. Этот механизм наиболее часто используется банками, облачными сервисами и прочими ресурсами, гарантирующими своим пользователям максимальный уровень безопасности.
Ян Жу заявляет, что HSTS может использоваться еще и для слежки за пользователями. Если администраторы начнут злоупотреблять своими правами, то они смогут получить доступ к информации об активности пользователя и его истории.
Эксплуатировать данный баг можно с помощью встроенных в сайт особых картинок. Пока уже точно известно, что эта уязвимость имеется в браузерах Chrome и Firefox. Остальные аналогичные продукты, которые поддерживают HSTS, тоже могут быть уязвимыми. А вот браузер Tor в этом плане оказался безопасным.
Второй баг касается механизма HPKP. Привязка активных ключей используется для того, чтобы тоже повышать безопасность ресурсов, закрепляя защищенные сертификаты. Но вместо них администраторы могут закрепить за каждым пользователем уникальные текст-идентификаторы, которые будут использоваться для слежки. Этот баг обнаружен только в Chrome.