New Jersey Teknoloji Enstitüsü’nden (NJIT) bir grup akademisyen, anonimlik korumalarını yenmek ve benzersiz bir web sitesi ziyaretçisini belirlemek için kullanılabilecek yeni bir teknik konusunda uyardı.

Araştırmacılar, “Bir web sitesi üzerinde tam veya kısmi kontrole sahip olan bir saldırgan, belirli bir hedefin (yani benzersiz bir kişinin) web sitesinde gezinip taramadığını öğrenebilir.” söz konusu. “Saldırgan bu hedefi yalnızca bir e-posta adresi veya Twitter tanıtıcısı gibi genel bir tanımlayıcı aracılığıyla biliyor.”

Önbellek tabanlı hedeflenen anonimleştirme saldırısı Düşmanın bir kaynağı (örn. resim, video veya bir YouTube oynatma listesi) hedefle özel olarak paylaşmak için Google Drive, Dropbox veya YouTube gibi bir hizmetten yararlanmasını ve ardından paylaşılan kaynağı içine yerleştirmesini içeren siteler arası bir sızıntıdır. saldırı sitesi.

Bu, örneğin kurbanın e-posta adresini veya hizmetle ilişkili uygun kullanıcı adını kullanarak kaynağı hedefle özel olarak paylaşarak ve ardından sızdıran kaynağı bir HTML etiketi kullanarak ekleyerek başarılabilir.

Bir sonraki adımda, saldırgan, kurbanı kötü niyetli web sitesini ziyaret etmesi ve yukarıda belirtilen içeriğe tıklaması için kandırır ve paylaşılan kaynağın bir dosya olarak yüklenmesine neden olur. pop-under pencere (bir açılır pencerenin aksine) veya bir tarayıcı sekmesi – reklamverenler tarafından gizlice reklam yüklemek için kullanılan bir yöntem.

Bu istismar sayfası, hedefin tarayıcısı tarafından işlendiği şekliyle, ziyaretçinin paylaşılan kaynağa erişip erişemeyeceğini belirlemek için kullanılır, başarılı erişim, ziyaretçinin gerçekten amaçlanan hedef olduğunu gösterir.

Saldırı, kısaca, saldırganın kontrolündeki bir web sitesinin kullanıcılarının, bu kişilere bağlı hesapların listesini, sosyal medya hesapları veya e-posta adresleri ile bir paylaşılan içerik üzerinden bağlayarak, kullanıcıların maskesini düşürmeyi amaçlıyor.

Varsayımsal bir senaryoda, kötü bir oyuncu, Google Drive’da barındırılan bir videoyu bir hedefin e-posta adresiyle paylaşabilir ve bu videoyu cazibe web sitesine ekleyerek takip edebilir. Bu nedenle, ziyaretçiler portala girdiğinde, videonun başarılı bir şekilde yüklenmesi, kurbanın onlardan biri olup olmadığını anlamak için bir ölçüt olarak kullanılabilir.

anonimlik

Çoklu CPU mikro mimarisi ve farklı web tarayıcıları ile masaüstü ve mobil sistemlerde kullanımı pratik olan saldırılar, önbellek tabanlı yan kanal bu, paylaşılan kaynağın yüklenip yüklenmediğini toplamak ve dolayısıyla hedeflenen ve hedeflenmeyen kullanıcılar arasında ayrım yapmak için kullanılır.

Başka bir deyişle, fikir, paylaşılan kaynağa iki kullanıcı grubu tarafından erişildiğinde ortaya çıkan ince zamanlama farklılıklarını gözlemlemektir; bu da, web’den uygun bir yanıt döndürmek için gereken süredeki farklılıklar nedeniyle oluşur. kullanıcının yetkilendirme durumuna bağlı olarak sunucu.

Saldırılar ayrıca, web tarayıcısı alınan cevaba göre ilgili içeriği veya hata sayfasını oluşturduğunda, istemci tarafında meydana gelen ikinci bir farklılık grubunu da hesaba katar.

Araştırmacılar, “Hedeflenen ve hedeflenmeyen kullanıcılar arasında gözlenen yan kanal sızıntılarındaki farklılıkların iki ana nedeni vardır – sunucu tarafı zamanlama farkı ve istemci tarafı oluşturma farkı” dedi.

Önbellek Yan Kanal Saldırısı

Google, Facebook, Instagram, LinkedIn, Twitter ve TikTok gibi en popüler platformlar hassas bulunurken, saldırıya karşı bağışıklığı olan dikkate değer bir hizmet Apple iCloud.

Hedeflenen kullanıcının hizmette zaten oturum açmış olması önkoşulunda anonimleştirme yöntemi bankalarına işaret etmeye değer. Azaltma olarak, araştırmacılar, Leakuidator+ adlı bir tarayıcı uzantısı yayınladılar. Krom, Firefoxve Tor tarayıcıları.

Zamanlama ve oluşturma yan kanallarına karşı koymak için, web sitesi sahiplerine, kullanıcının paylaşılan kaynağa erişme yetkisinin verilip verilmediğine bakılmaksızın, yanıtlarını sabit zamanda döndürecek web sunucuları tasarlamaları ve hata sayfalarını mümkün olduğunca içeriğe benzer hale getirmeleri önerilir. saldırgan tarafından gözlemlenebilir farklılıkları en aza indirmek için sayfalar.

“Örnek olarak, yetkili bir kullanıcıya bir video gösterilecekse, hedeflenmeyen kullanıcı için hata sayfası da bir video gösterecek şekilde yapılmalı” diyen araştırmacılar, kullanıcı etkileşimi gerektirecek web siteleri de eklenmesi gerektiğini söyledi. içerik oluşturmadan önce.

“Şu anda bir web sitesini ziyaret eden kişinin kesin kimliğini bilmek, o web sitesinin operatörü tarafından gerçekleştirilebilecek bir dizi hain hedefli faaliyet için başlangıç ​​noktası olabilir.”

Bulgular, Almanya’nın Hamburg Üniversitesi’nden araştırmacılardan haftalar sonra geldi. gösterdi mobil cihazların Wi-Fi soruşturma istekleri yoluyla şifreler ve geçmiş tatil yerleri gibi tanımlayıcı bilgileri sızdırması.

İlgili bir gelişmede, MIT araştırmacıları geçen ay meydana çıkarmak bir web sitesi parmak izi saldırısının arkasındaki temel neden, önbellek çekişmesi (yani önbellek tabanlı bir yan kanal) tarafından üretilen sinyallerden değil, daha ziyade sistem kesintilerikesme tabanlı yan kanalların kullanılabileceğini gösterirken binmek güçlü bir web sitesi parmak izi saldırısı.



siber-2