В интернет обикновеният човек, който сърфира в даден уебсайт, има резонното очакване, че самоличността му ще остане поверителна.
Изследователски от Технологичния институт в Ню Джърси: Мохтаба Захери, Йоси Орен и Реза Куртмола, разкри нови атаки за “деанонимизиране на таргети, базирани на кеша”, които застрашават анонимността на потребителя.
ОПИСАНИЕ НА АТАКАТА
Накратко: хакер, който се е сдобил с пълен или частичен контрол върху уебсайт, използвайки тези методи, може да научи дали определен таргет (т.е. конкретно лице) сърфира в уебсайта. Нападателят познава това лице само чрез публичен идентификатор, като например имейл адрес или името на акаунта в Twitter.
За целта си тази атака използва функционалността за споделяне, предоставена от услуги за споделяне на ресурси, като например YouTube, Google Drive, Dropbox или Twitter. Предполага се, че целевият потребител се е логнал в такава социална мрежа, която позволя споделяне на постовете. Атаките използват т. нар. “страничен канал” на кеша на процесора на целевото устройство и могат да заобиколят механизмите за изолиране и различните защити, внедрени от производителите на браузъри или услуги за споделяне на ресурси.
Екипът е изследвал атаките на множество хардуерни микроархитектури, множество операционни системи и множество версии на браузъри, включително високозащитения браузър Tor, и демонстрира практически насочени атаки за деанонимизация на големи сайтове, включително Google, Twitter, LinkedIn, TikTok, Facebook, Instagram и Reddit. В повечето случаи атаката трае за по-малко от 3 секунди и може да бъде мащабирана, за да бъде насочена към голям брой потребители.
ПОСЛЕДСТВИЯ ЗА ПОТРЕБИТЕЛИТЕ
Въздействието на атаката може да бъде различно за различните категории потребители на интернет. Ако сте средностатистически потребител, може да не възприемате това като заплаха за неприкосновеността на личния живот (въпреки че това силно зависи от конкретните обстоятелства на всеки потребител). Ако обаче принадлежите към определени категории потребители, тогава може да бъдете значително засегнати. Лица, които организират и участват в политически протести, които работят като журналисти, отразяващи неудобни теми, общуват с колеги от своята малцинствена група или дори купуват неудобни или потенциално уличаващи лични вещи, могат да рискуват живота и свободата си, ако самоличността им стане известна на съответният хакер или органзацията, за която работи.
Накратко: когато посещавате произволен уебсайт, хакер, който има пълен или частичен контрол върху уебсайта, може да научи, че именно вие разглеждате уебсайта в момента. За тази цел хакерът трябва да знае само публичен идентификатор, свързан с вас, като например вашия имейл адрес или дръжката ви в Twitter.
За успешното провеждане на атаката се изисква също така да сте логнали в една от многото услуги за споделяне на ресурси, като YoutTube (или някоя от услугите на Google, като Google Drive, GMail, Google Photos и т.н.), Facebook, Twitter и др. Много потребители по навик са си постоянно логнати в такива услуги.
Познаването на точната самоличност на лицето, което в момента посещава даден уебсайт, може да бъде отправна точка за редица недобросъвестни целенасочени дейности, които могат да бъдат извършени от оператора на този уебсайт.
Повърхността на атаката за целенасочени атаки за деанонимизация е драстично по-голяма от считаната досега. Експериментално екипът изследователи демонстрира, че атаката може да бъде изпълнена срещу разнообразен набор от цели, включително настолни и мобилни системи с множество процесорни микроархитектури (процесори Intel, Apple M1, Qualcomm), множество операционни системи (Windows, macOS, Android), множество браузъри (Chrome, Safari, Firefox, Tor Browser) и множество изключително популярни услуги за споделяне на ресурси (Google, Twitter, LinkedIn, TitTok, Facebook, Instagram, Reddit).
КАК МОЖЕМ ДА СЕ ЗАЩИТИМ ОТ ТОЗИ ВИД УЯЗВИМОСТ?
Анализирайки разкритото, стигаме до заключението, че има
няколко възможности за смекчаване на атаката:
Leakuidator+ е разширение на браузъра, което може успешно да блокира атаката. То е налично в уеб магазина на Chrome (за браузъра Chrome) и на уебсайта за добавки към Firefox (за браузъра Firefox).
Вярно, разширението води до леко увеличени преразходи в производителността (леко забавяне на скоростта на браузъра).
Освен това разширението не е налично за браузърите Apple Safari и Chrome за Android (за мобилни устройства).
“Страничните канали на кеша на процесора” е мощен вид атака, която заобикаля традиционно наложените от софтуера граници, осигуряващи анонимноста на посещаващите различни сайтове в Интернет.
Поради това не съществува незабавно решение, което да не повлияе драматично на потребителското сърфиране. Обсъждат се възможни краткосрочни и дългосрочни контрамерки с производителите на браузъри, но това е бавен процес, който вероятно ще отнеме време.
Линк към разширението Leakuidator+ (за браузъри базирани на Chromium: Chrome, Brave, Edge и други) https://chrome.google.com/webstore/detail/leakuidator%20/hhfpajcjkikoocmmhcimllpinjnbedll
Техническа статия по темата: https://leakuidatorplusteam.github.io/preprint.pdf