JavaScript и тайминг могут выкрасть все данные из браузера

5/08/2013 11:49

Группа британских специалистов по информационной безопасности предупреждает о наличии серьезной уязвимости в том, как современные браузеры работают с JavaScript и iFrame. По их словам, проблема лежит глубже, чем это может на первый взгляд показаться, так как новая техника, представляющая собой комбинацию JavaScript-атак с таймингом, позволяет прочитать любую информацию из памяти браузера и с сайтов, к которым сейчас подключен пользователь. Авторы методики говорят, что атака работает на всех основных браузерах и никакого простого способа от нее избавиться не существует. Техника использует ряд известных проблем веб-браузеров и JavaScript, но также задействует и ряд новых моментов, которые можно использовать с ранее известными особенностями для получения полного доступа к исходному коду страниц, на которых сейчас пользователь находится. На практике это позволяет получать данные об онлайн-банкинге человека, вскрывать его персональные данные и получать данные о банковских картах. Пол Стоун, автор методики, говорит, что его технику в принципе можно усовершенствовать и добиться еще более впечатляющих успехов. "Уверен, что пройдет время и техника будет усовершенствована", - говорит он. Одна из находок Стоуна - это трюк, позволяющий хакерам просматривать то, какие сайты раньше просматривал пользователь. При помощи специальной техники Стоуну удалось замедлить процесс рендеринга кадров в браузере и видеть то, что видит пользователь. Он также заметил, что когда на странице используется JavaScript- анимация, то она еще больше замедляет рендеринг страниц. Это позволяет измерять частоту кадров и когда пользователь нажимает на ссылку, происходит изменение скорости обработки частоты кадров и это же позволяет вычислять, какие именно ссылки нажимаются. В конечном итоге, браузер прорисовывает ссылки как новые, но потом проверяет по базе данных, нажимал ли по ним раньше пользователь. Если совпадение находится, то ссылка отмечается как ранее нажатая . Стоун подробно показал технику на конференции Black Hat 2013. По его словам, им была создана программа, которая анализирует процесс прорисовки кадров и передает потенциальному атакующему данные о том, что именно происходит в браузере пользователя. "Когда браузер прорисовывает ссылки в первый раз, первый кадр всегда медленный. Если все ссылки не были ранее нажаты пользователями, то второй кадр будет значительно быстрее. Если были нажаты, то на втором и последующих кадрах также произойдет замедление рендеринга", - говорит Стоун. По его словам, изюминка этой атаки заключается в то, что здесь нечего устранять. То есть нельзя просто выпустить патч, ликвидирующий проблему. Все браузеры работают изначально по такому алгоритму. Вторая часть атаки Пола Стоуна еще более опасная. Она полагается на используемый браузерами формат Scalable Vector Graphics, который используется и на веб-страницах. Он обнаружил, что SVG-фильтры в браузерах позволяют атакующему в точности видеть то, что видит пользователь в текущем окне браузера Используя особенности фильтров, Стоун создал систему, которая буквально по пикселям прорисовывала содержимое экрана. В рамках своего доклада на Black Hat 2013 USA Стоун показал программу, которая реконструировала на удаленном компьютере, получающим через код JavaScript содержимое iFrame в браузере жертвы. По словам эксперта, похожая методика позволяет получить и исходный код страницы с компьютера-жертвы. В презентации он показал взлом закрытой страницы на Google+, где содержались адрес, телефон и прочие личные данные пользователя. Он также отметил, что в Firefox уязвимость с SVG уже устранена, но в остальных браузерах она все еще присутствует.
Источник