查看原文
其他

黑客通过WPAD协议和PAC文件能收集HTTPS网站流量历史

2016-07-28 E安全 E安全

E安全7月28日讯 英国网络安全咨询公司Context的两名研究人员Alex ChapmanPaul Stone发现新型攻击方法,攻击者使用WPAD协议和PAC文件收集用户正在访问的HTTPS网站信息。

WPAD是Web Proxy Auto-Discovery的缩写,中文意思是Web代理服务器自动发现。WPAD是在网络广播代理配置的一种协议。这种“广播”操作使用PAC文件或代理自动配置(代理配置)来完成,代理配置在路由到目标位置之前被浏览器或其它联网应用程序接收。

攻击泄露HTTPS网站的完整URL路径

Chapman 和Stone表示,攻击者可以利用被劫持的网络嗅探传输中的PAC文件并将恶意代码注入到内容文件中。当WPAD服务器使用HTTP而非HTTPS传输代理配置文件时,可能会出现这种情况。

这两名研究人员表示,其中一个可用的PAC功能可以让攻击者泄露HTTPS网站的完整URL。通常情况下,当某人试图嗅探HTTPS流量时,通常只会看URL的部分内容—https://domain-name.com。

而这种漏洞攻击允许恶意入侵者捕获完整的URL路径,比如https://domain-name.com/page/about/easyaq.html。

此类攻击可能没有BadTunnel或Hot Potato般具有毁灭性,但却是通过破坏HTTPS流量保护收集目标网站流量历史的一种简单方法。

苹果与谷歌公司修复了漏洞,微软待修复

此漏洞影响所有了所有的操作系统,因为所有的系统均支持WPAD和PAC文件。研究人员通知了所有厂商,一些厂商已经修补了漏洞,包括苹果的iOS和OS X,谷歌的Android和 Chrome。

两名研究人员推荐使用Windows的用户,要么关掉WPAD支持,要么不在网络上使用。建议通常只在安装有防火墙的公司网络上使用。

部署有WPAD和PAC的Windows联网用户应在Internet属性下LAN设置中禁用默认的“自动检测设置”选项。

E句话:建议大家先使用谷歌Chrome浏览器。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存