image

Sniffing-aanval tegen browsers kan surfgeschiedenis achterhalen

vrijdag 2 november 2018, 14:43 door Redactie, 4 reacties
Laatst bijgewerkt: 02-11-2018, 16:41

Onderzoekers hebben tijdens een beveiligingsconferentie vier sniffing-aanvallen tegen browsers gedemonstreerd waarmee de surfgeschiedenis van gebruikers is te achterhalen. Al jaren geleden hebben onderzoekers aangetoond dat het mogelijk was om te achterhalen op welke linkjes gebruikers hadden geklikt. Daarop kwamen browserontwikkelaars met verschillende tegenmaatregelen.

Een onderzoeksteam van UC San Diego en Stanford University heeft nu aangetoond hoe via moderne browserfeatures de surfgeschiedenis van gebruikers opnieuw is te achterhalen. De aanvallen zijn vervolgens getest tegen de vier grote browsers, (Chrome, Firefox, Edge en IE) en verschillende browsers die op security zijn gericht (ChromeZero, Brave, FuzzyFox, DeterFox en Tor Browser).

Twee van de aanvallen werken tegen alle browsers behalve Tor Browser. De andere twee aanvallen zijn specifiek gericht tegen features die in op Chromium-gebaseerde browsers aanwezig zijn. Via één van de aanvallen was het mogelijk voor een kwaadaardige website of aanvaller om met een snelheid van 3.000 url's per seconde de surfgeschiedenis uit te lezen. Gebruikers van Tor Browser hoeven zich geen zorgen over de aanvallen te maken, omdat deze browser standaard de surfgeschiedenis niet bewaart.

De onderzoekers merken op dat het beschermen van de surfgeschiedenis essentieel voor de privacy van gebruikers is. "De vier aanvallen in dit onderzoek tonen aan dat moderne browsers systematisch falen in het beschermen van de surfgeschiedenis tegen webaanvallers", aldus de conclusie van het onderzoeksrapport. De aanvallen werken zowel tegen populaire browsers als browsers die meer op privacy en security zijn gericht, en slagen op verschillende besturingssystemen.

Volgens de onderzoekers moeten browserontwikkelaars dan ook maatregelen nemen om de surfgeschiedenis beter te beschermen. Ze stellen een oplossing voor die een kleine impact op de prestaties en de styling van bezochte links heeft. "Maar we denken dat deze kosten de privacyvoordelen waard zijn", zo stellen de onderzoekers, die hun bevindingen tijdens de USENIX Workshop on Offensive Technologies (WOOT '18) presenteerden (pdf).

Image

Reacties (4)
02-11-2018, 15:08 door Anoniem
Ik weet er wel 1 voor Torbrowser. Zit er al vele jaren in en heeft voor dit doel zeker mogelijkheden. Ga hem niet melden want dan wordt het openbaar na de update en zijn alle gebruikers wereldwijd die door het asociale beleid van mozilla buiten de boot zijn gevallen alsnog kwetsbaar zonder dat er voor hen een update beschikbaar zal komen. Gelukkig wordt ik niet in de verleiding gebracht door deur (of sportschool)bezoek met grote wortels ter verleiding. Alles is te koop zegt men wel eens. Dat is dus niet zo als de vraag de kennis niet vindt, en scheelt een hele mooie principieel verleidende afweging. O, hacken heeft geen zin boys, kennis staat op de analoge bioschijf van een zekere haas. die zegt niets, zelfs niet met paas. Tenzij je belooft dat je er echt alleen maar goede dingen mee zal doen. Maar ja beloftes, wat zijn ze nog waard tegenwoordig. Prins vond de helft van het hele budget teveel. Daar heeft ie wel een punt.
02-11-2018, 18:35 door Anoniem
Ja het kan, lees maar hier: https://packetstorm.foofus.com/papers/attack/jackin-tor.txt
BEef kan gelanceerd worden vanuit Kali Linux en gebruik maken van hook.js.
02-11-2018, 22:58 door Anoniem
Door Anoniem: Ja het kan, lees maar hier: https://packetstorm.foofus.com/papers/attack/jackin-tor.txt
BEef kan gelanceerd worden vanuit Kali Linux en gebruik maken van hook.js.
Yep, alleen is het wat anders
I set up a TOR exit node and started
sniffing all the exit traffic, noticing that http traffic was about ninety
percent of it.

Welcome in the past buddy.
Let's encrypt, ooit van gehoord?
Het web verandert, is veranderd.
Daarnaast mag je zelf ook wel een beetje visueel opletten.

Verder verandert Torbrowser elke 10 minuten van circuit, weg ssl strip verbinding.
04-11-2018, 22:03 door Anoniem
Door Anoniem: Ja het kan, lees maar hier: https://packetstorm.foofus.com/papers/attack/jackin-tor.txt
BEef kan gelanceerd worden vanuit Kali Linux en gebruik maken van hook.js.

Het is sowieso verstandiger om HTTPS over een willekeurig Tor circuit te gebruiken, om daarmee een Tor exit router te verlaten. Dat bemoeilijkt een MitM injection met malafide JavaScripts op een gecompromitteerde exit. Als daarnaast het beveiligingsniveau van de Tor Browser door de gebruiker daarvan ook op 'veiligst' staat ingesteld (wat zeer is aan te raden), dat werkt JavaScript op die browser helemaal niet, waardoor de beschreven sniffing attack methodiek niet werkt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.