L'historial del navegador continua essent una cosa

Un equip d’investigadors de Stanford i UC San Diego van publicar el treball d’investigació S'ha visitat l'historial del navegador: visitat recentment, en què es van revelar al públic quatre nous i en funcionament historial de navegació.

Els atacs que intenten esbrinar quins llocs va visitar un usuari no són cap novetat. Mozilla, per exemple, va tapar una fuita el 2010, que va permetre que els propietaris de llocs utilitzessin CSS per comprovar una llista de llocs amb l’historial de navegació d’un usuari mitjançant CSS.

Els investigadors van trobar atacs que es remunten al 2002 amb el selector: visitat per determinar si un usuari del lloc havia visitat anteriorment algun recurs enllaçat.

Els atacs de filtració afecten tots els navegadors moderns que no bloquegen l’emmagatzematge de l’historial de navegació; és a dir, Firefox, Chrome, Internet Explorer i Microsoft Edge són vulnerables mentre que Tor Browser no ho és.

La majoria de navegadors web fan un seguiment dels recursos visitats de manera predeterminada; es tracta d’una característica de conveniència que es cuina al navegador. Els navegadors poden tornar a suggerir aquests recursos quan els usuaris escriuen a la barra d’adreces i els usuaris poden cercar llocs visitats en cas que necessitin revisar-los, però ja no poden recordar l’URL exacte.

browsing history attacks

El primer atac que van descobrir els investigadors utilitza l'APS Paint CSS per determinar si un usuari URL va ser visitat per un usuari mitjançant 'l'elaboració d'un element d'enllaç que es tornarà a pintar només si es visita la seva URL associada' i per controlar la informació del calendari per determinar si una es va produir un esdeveniment de pintura.

El segon atac utilitza transformacions 3D CSS, una tècnica introduïda amb la versió 3. CSS Un atacant apilaria transformacions 3D en altres estils CSS per crear elements d'enllaç i commutar 'l'element d'enllaç entre dos URL de destinació diferents' per identificar les operacions de repintat.

El tercer atac utilitza imatges SVG i la regla d’ompliment CSS. L'atac incloa una imatge SVG complexa dins d'un element d'enllaç i utilitza una 'sèrie de regles d'emplenament CSS sota: seleccionadors visitats' per determinar l'estat visitat d'un enllaç.

El quart i últim atac utilitza la memòria cau bytecode de Chrome per determinar si un fitxer font de JavaScript ha estat carregat anteriorment al navegador, ja que aquests fitxers es comparteixen entre pàgines de diferents orígens.

Els quatre atacs tenen en comú que necessiten especificar URL per comprovar; cap no aconsegueix recuperar tot l'historial de navegació d'un usuari.

Què tan efectius són aquests atacs? Els investigadors afirmen que un dels atacs pot determinar l'estat de 6.000 URL per segon; suficient per comprovar els llocs més populars en contra de l’historial de navegació.

Els investigadors van informar dels problemes als desenvolupadors del navegador, però els pedaços d’aquests atacs poden trigar mesos a implementar-los.

Podeu llegir o descarregar el document de recerca en format PDF aquí .