В популярных браузерах обнаружена уязвимость, позволяющая деанонимизировать пользователей

30 Август 2017

В самых популярных браузерах существует много уязвимостей. Некоторые из них уже закрыты, другие же еще даже не обнаружены. Однако редко когда одинаковые уязвимости затрагивают сразу несколько веб-обозревателей, но тем не менее случается и такое. Как раз о таком случае рассказали испанские исследователи из университета Деусто, которые обнаружили опасную находку вместе с коллегами, работающими во французском исследовательском центре Eurecom.

Обнаруженная ими уязвимость затрагивает почти все популярные браузеры, в числе которых значится Chrome, Firefox и Safari. Кроме этого эксперты предположили, что проблема может быть актуальной еще для некоторых веб-обозревателей, созданные на основе браузерного движка Chromium. К таким относится Opera, российский «Яндекс.Браузер» и не сильно популярный Comodo Dragon.

С помощью обнаруженного бага злоумышленники запросто смогут определить, какие расширения используются в браузере пользователя и впоследствии использовать эту информацию для своих мошеннических целей. В частности, заполучив доступ к этой информации, хакеры могут отслеживать действия пользователей и даже деанонимизировать тех, кто использует для работы в Интернете VPN-сервисы и самый популярный анонимный браузер Tor. Кроме этого, полученная информация может использоваться для распространения рекламы среди пользователей того или иного браузера.

Эксперты нашли причину появления уязвимости в инструменте WebExtensions API. Он активно используется еще и другими известными браузерами, в числе которых значится Microsoft Edge, последние версии Firefox, а также Brave и Vivaldi. Эксперты решили не тратить свое время на тестирование этих веб-обозревателей, так как их популярность не столь высока, как, например, Chrome, но тем не менее есть предположения, что эта проблема может быть актуальна и для них тоже.

На самом же деле инструмент WebExtensions API препятствует сбору разными сайтами информации об установленных и используемых расширениях благодаря файлу manifest.json. Но если запрос будет касаться несуществующего расширения, то инструменту понадобится намного больше времени для предоставления ответа. Именно этот промежуток злоумышленники используют в своих целях. Если отправить браузеру запросы на существующие и несуществующие расширения, то по скорости выдачи ответа можно понять, какие установлены, а какие нет.

Экспертам удалось установить, что API Firefox, который использовался ранее и базировался на XML, тоже оказался уязвимым перед подобного рода атаками. Более того, в Firefox даже предусмотрен специальный перечень ошибок, которые демонстрировались при получении запроса на несуществующее расширение. Это очень сильно упрощает хакерам задачу.

Веб-обозревателем Safari файл manifest.json не используется, но тем не менее этот браузер тоже оказался уязвимым. Он генерирует специальный случайный URL для каждой новой сессии. Для совершения атаки нужно только лишь угадать этот URL. Как выяснилось, сделать это не так уж и сложно.


Скопируйте этот код и вставьте его в свой сайт или блог (HTML)
Скопируйте этот код и вставьте его на форум (BBcode)
Кликните, если это возможно
Комментариев нет.