随着Chrome 68的发布,Google在其浏览器上突出显示所有非HTTPS网站为“不安全”,以使网络成为互联网用户更安全的地方。
如果您还没有看到,还有另一个重要原因可以立即切换到最新版本的Chrome网络浏览器。
来自Imperva的安全研究员Ron Masas发现了一个漏洞,它可以让攻击者找到其他网络平台(如Facebook和谷歌)了解你的所有内容 - 他们所需要的只是诱骗你访问网站。
该漏洞,标识为CVE-2018-6177,利用音频/视频HTML标签的弱点,并影响由“闪烁引擎”驱动的所有网络浏览器,包括谷歌浏览器。
为了说明攻击情景,研究人员举了一个Facebook的例子,这是一个流行的社交媒体平台,收集有关其用户的深入剖析信息,包括他们的年龄,性别,您曾经去过的地点(位置数据)和兴趣,即你喜欢什么,不喜欢什么。
您必须知道Facebook为页面管理员提供帖子定位功能,允许他们根据年龄,位置,性别和兴趣为特定帖子定义目标受限或受限制的受众。
为了证明这一漏洞,研究人员创建了多个Facebook帖子,其中包含受限受众的不同组合,以根据受害者的年龄,地点,兴趣或性别对受害者进行分类。
现在,如果一个网站在网页上嵌入所有这些Facebook帖子,它将根据Facebook上与受限制的受众设置匹配的个人简档数据加载并显示访客端的一些特定帖子。
例如,如果后定义仅对26岁的Facebook用户可见,对黑客或信息安全感兴趣的男性成功加载,攻击者可以潜在地了解访问者的个人信息,无论他们的隐私设置是怎样的安全。
虽然这个想法听起来令人兴奋且非常简单,但网站管理员无法直接确定是否为特定访问者成功加载了嵌入式帖子。
感谢跨域资源共享(CORS) - 一种浏览器安全机制,可防止网站在未经其明确许可的情况下阅读其他网站的内容。
但是,Imperva研究人员发现,由于音频和视频HTML标签不验证获取资源的内容类型或拒绝使用无效MIME类型的响应,因此攻击者可以在网站上使用多个隐藏的视频或音频标签来请求Facebook帖子。
虽然此方法不会按预期显示Facebook帖子,但它确实允许攻击者控制的网站(使用JavaScript)测量跨源资源的大小和请求数量,以找出哪些特定帖子已成功从Facebook获取个人访客。
“随着几个脚本同时运行 - 每个脚本都在测试一个不同且独特的限制 - 黑客可以相对快速地挖掘大量关于用户的私人数据,”Masses说。
“我发现通过工程站点返回不同的响应大小,具体取决于当前记录的用户属性,可以使用此方法提取有价值的信息。”
Google安全小组的成员也指出,该漏洞也可能对使用API获取用户会话特定信息的网站起作用。
这个漏洞的核心与今年6月修补的另一个浏览器漏洞有一些相似之处,它利用了Web浏览器处理视频和音频文件的跨源请求的弱点,允许攻击者读取您的Gmail或私人Facebook的内容消息。
Imperva研究员通过概念验证漏洞报告了Google的漏洞,Chrome团队在Chrome 68版本中修补了该问题。
因此,强烈建议Chrome用户将其浏览器更新为最新版本(如果尚未更新)。
领取专属 10元无门槛券
私享最新 技术干货