查看原文
其他

14种全新的浏览器跨站泄漏攻击

GoUpSec 2022-11-18

点击蓝字 关注我们            ///

@GoUpSec



近日,来自波鸿鲁尔大学(RUB)和Niederrhein应用科学大学的IT安全研究人员发现了14种针对现代网络浏览器的新型“XS-Leak”跨站数据泄漏攻击,包括Chrome、Edge、Safari和Mozilla火狐浏览器都是攻击目标。


此类侧信道攻击代号“XS-Leaks”,可绕过Web浏览器中的“同源”策略,恶意网站可以在后台(浏览器多网页标签中的非活跃网页)窃取用户在受信任站点输入的信息。


根据XS-Leaks的维基词条,“XS-Leak的原理是使用网络上可用的此类侧信道来窃取用户的敏感信息,例如网络应用程序中的数据、有关其本地环境的详细信息或用户所连接的内部网络。”


例如,浏览器中非活跃标签页的后台站点可以通过XS-Leak攻击窃取活跃标签网页中的电子邮件收件箱中的内容。



跨站点数据泄漏并不新鲜,但正如研究人员指出的那样,并非所有泄漏都已被识别并归类为XS泄漏,其根本原因尚不清楚。


本文介绍的研究项目旨在系统地搜索新的XS-Leaks攻击,评估潜在的缓解措施,并更好地了解它们的工作原理。


寻找新的XS-Leaks


研究人员首先确定了跨站点泄漏的三个特征,并评估了大量网页浏览器的所有包含方法和泄漏技术。


所有XS-Leaks攻击都有三个主要组成部分:包含方法(Inclusion Methods)、泄漏技术和可检测的差异。


研究人员基于上述方法创建模型后,发现了34个XS-Leaks,其中14个是全新的(下面用加号标记)。



接下来,研究者针对56种浏览器和操作系统组合测试了34个XS-Leak,以确定每个浏览器操作系统组合的脆弱性。


然后研究者开发了一个名为XSinator的Web应用程序,由三个组件组成:


  1. 充当攻击者页面的测试站点,实施已知和全新的X-Leaks;

  2. 一个易受攻击的Web应用程序,模拟真实资源的行为;

  3. 包含所有先前测试结果的数据库。


读者可以访问XSinator站点(https://xsinator.com/)运行测试以查看Web浏览器和操作系统在XS-Leak攻击中的表现。


END



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存