Две уязвимости, присутствующие в большинстве популярных браузеров, могут использоваться для слежки за пользователями VPN и Tor.
Исследователи безопасности обнаружили две уязвимости, влияющие на системы расширений, встроенные в большинство современных браузеров, в том числе в Firefox, Safari и всех браузеров, созданных на базе Chromium, таких как Chrome и Opera.
Недостатки системы могут быть использованы злоумышленниками для выявления установленных расширений пользователя с 100% точностью. Эта информация может использоваться для сбора данных о пользователе на основе его расширений и создания уникального отпечатка браузера. Таким образом можно идентифицировать анонимных пользователей, скрывающихся за VPN или Tor.
Первая уязвимость затрагивает систему расширений API WebExtensions, используемую в браузерах на базе Chromium (Google Chrome, Opera, Yandex Browser и Comodo Dragon), а также Firefox, Edge, Vivaldi и Brave.
API WebExtensions использует настройки контроля доступа в файле manifest.json, который присутствует в любом расширении. Этот файл не позволяет веб-сайтам осуществить проверки любых внутренних файлов и ресурсов расширения.
Исследователи обнаружили, что браузерам, использующим API-интерфейс Chromium WebExtensions, требуется больше времени для ответа веб-сайту при обращении к неустановленному расширению, по сравнению с установленным. Например, время выполнения следующих запросов будет существенно различаться:
chrome-extension://[fakeExtID]/[fakePath] chrome-extension://[realExtID]/[fakePath]
Это позволило исследователям определить наличие установленных расширений в браузере пользователя, путем отправки двух запросов и анализа времени ответа. Исследователям успешно удалось идентифицировать все расширения, установленные в браузерах Chrome, Opera, Yandex Browser и Comodo Dragon.
Вторая уязвимость затрагивает модель расширений Safari. В отличие от Chromium, в Safari не используется файл manifest.json для ограничения доступа к файлам расширения. Вместо этого, браузер генерирует случайный путь для каждой сессии браузера.
Исследователям удалось заполучить данные, необходимые для угадывания случайного пути к расширению. Однако успешность атаки составила всего 40,5%.
В своей статье исследователи также подробно описали методы использования этих двух уязвимостей в сфере рекламной аналитики, а также для потенциальной установки вредоносных приложений. С подробными результатами исследования можно ознакомиться здесь .
Одно найти легче, чем другое. Спойлер: это не темная материя