Tấn công kênh bên bộ nhớ cache mới có thể khử ẩn danh người dùng trực tuyến được nhắm mục tiêu

Cache Side Channel Attack

Một nhóm học giả từ Viện Công nghệ New Jersey (NJIT) đã cảnh báo về một kỹ thuật mới có thể được sử dụng để đánh bại các biện pháp bảo vệ ẩn danh và xác định một khách truy cập trang web duy nhất.

Các nhà nghiên cứu cho biết: “Kẻ tấn công có quyền kiểm soát hoàn toàn hoặc một phần trang web có thể tìm hiểu xem liệu một mục tiêu cụ thể (tức là một cá nhân duy nhất) có đang duyệt trang web hay không”. “Kẻ tấn công chỉ biết mục tiêu này thông qua một số nhận dạng công khai, chẳng hạn như địa chỉ email hoặc điều khiển Twitter.”

Cuộc tấn công ẩn danh có mục tiêu dựa trên bộ nhớ cache là một vụ rò rỉ trên nhiều trang web liên quan đến việc kẻ thù tận dụng một dịch vụ như Google Drive, Dropbox hoặc YouTube để chia sẻ riêng tư tài nguyên (ví dụ: hình ảnh, video hoặc danh sách phát trên YouTube) với mục tiêu, tiếp theo là nhúng tài nguyên được chia sẻ vào trang web tấn công.

Điều này có thể đạt được bằng cách chia sẻ riêng tư tài nguyên với mục tiêu bằng địa chỉ email của nạn nhân hoặc tên người dùng thích hợp được liên kết với dịch vụ và sau đó chèn tài nguyên bị rò rỉ bằng thẻ HTML

Trong bước tiếp theo, kẻ tấn công đánh lừa nạn nhân truy cập trang web độc hại và nhấp vào nội dung nói trên, khiến tài nguyên được chia sẻ được tải dưới dạng cửa sổ bật xuống (trái ngược với cửa sổ bật lên) hoặc tab trình duyệt – a phương pháp được các nhà quảng cáo sử dụng để lén lút tải quảng cáo.

Xem tiếp:   FBI, CISA Cảnh báo về việc tin tặc Nga khai thác MFA và lỗi PrintNightmare

Trang khai thác này, khi được trình duyệt của mục tiêu hiển thị, được sử dụng để xác định xem khách truy cập có thể truy cập tài nguyên được chia sẻ hay không, việc truy cập thành công cho thấy rằng khách truy cập thực sự là mục tiêu dự kiến.

Tóm lại, cuộc tấn công nhằm mục đích vạch mặt những người dùng của một trang web dưới sự kiểm soát của kẻ tấn công bằng cách kết nối danh sách tài khoản liên kết với những cá nhân đó với tài khoản mạng xã hội hoặc địa chỉ email của họ thông qua một phần nội dung được chia sẻ.

Trong một tình huống giả định, một kẻ xấu có thể chia sẻ một video được lưu trữ trên Google Drive với địa chỉ email của mục tiêu và theo dõi nó bằng cách chèn video này vào trang web thu hút. Do đó, khi khách truy cập vào cổng thông tin, việc tải video thành công có thể được sử dụng làm thước đo để suy luận xem nạn nhân của họ có phải là một trong số họ hay không.

ẩn danh

Các cuộc tấn công, thực tế để khai thác trên các hệ thống máy tính để bàn và thiết bị di động với nhiều vi kiến ​​trúc CPU và các khác nhau, được thực hiện nhờ kênh phụ dựa trên bộ nhớ cache được sử dụng để thu thập nếu tài nguyên được chia sẻ đã được tải và do đó phân biệt giữa các mục tiêu và người dùng không được nhắm mục tiêu.

Nói cách khác, ý tưởng là quan sát sự khác biệt tinh tế về thời gian phát sinh khi tài nguyên được chia sẻ đang được truy cập bởi hai nhóm người dùng, đến lượt nó, xảy ra do sự khác biệt về thời gian cần để trả lại phản hồi thích hợp từ web máy chủ tùy thuộc vào trạng thái ủy quyền của người dùng.

Xem tiếp:   Privid: Hệ thống phân tích video giám sát bảo vệ quyền riêng tư

Các cuộc tấn công cũng tính đến một loạt khác biệt thứ hai ở phía máy khách xảy ra khi trình duyệt web hiển thị nội dung có liên quan hoặc trang lỗi dựa trên phản hồi nhận được.

Các nhà nghiên cứu cho biết: “Có hai nguyên nhân chính dẫn đến sự khác biệt về rò rỉ kênh bên quan sát được giữa người dùng được nhắm mục tiêu và không được nhắm mục tiêu – sự khác biệt về thời gian phía máy chủ và sự khác biệt về kết xuất phía máy khách”.

Cache Side Channel Attack

Trong khi hầu hết các nền tảng phổ biến như Google, , Instagram, LinkedIn, Twitter và TikTok đều dễ bị tấn công, một dịch vụ đáng chú ý không bị tấn công là iCloud của Apple.

Cần chỉ ra các ngân hàng phương pháp khử danh tính trên điều kiện tiên quyết là người dùng được nhắm mục tiêu đã đăng nhập vào dịch vụ. Để giảm nhẹ, các nhà nghiên cứu đã phát hành một tiện ích mở rộng trình duyệt có tên Leakuidator + có sẵn cho các , Firefox và Tor.

Để chống lại các kênh bên thời gian và hiển thị, chủ sở hữu trang web nên thiết kế máy chủ web để trả lại phản hồi của họ trong thời gian liên tục, bất kể người dùng có được cấp quyền truy cập tài nguyên được chia sẻ hay không và làm cho các trang lỗi của họ giống với nội dung nhất có thể các trang để giảm thiểu sự khác biệt mà kẻ tấn công có thể quan sát được.

Xem tiếp:   Beastmode DDoS Botnet Khai thác các lỗi TOTOLINK mới để cải thiện nhiều bộ định tuyến hơn

Các nhà nghiên cứu cho biết: “Ví dụ, nếu một người dùng được ủy quyền sẽ được xem video, trang lỗi cho người dùng không được nhắm mục tiêu cũng nên được tạo để hiển thị video”, các nhà nghiên cứu cho biết, việc thêm các trang web cũng nên được thực hiện để yêu cầu sự tương tác của người dùng trước khi hiển thị nội dung.

“Việc biết danh tính chính xác của người hiện đang truy cập một trang web có thể là điểm khởi đầu cho một loạt các hoạt động nhắm mục tiêu bất chính có thể được thực hiện bởi người điều hành trang web đó.”

Phát hiện được đưa ra vài tuần sau khi các nhà nghiên cứu từ Đại học Hamburg, Đức, chứng minh rằng các thiết bị di động bị rò rỉ thông tin nhận dạng như mật khẩu và địa điểm nghỉ lễ trước đây thông qua yêu cầu thăm dò Wi-Fi.

Trong một diễn biến có liên quan, các nhà nghiên cứu của MIT vào tháng trước đã tiết lộ nguyên nhân gốc rễ đằng sau một cuộc tấn công lấy dấu vân tay trang web không phải do các tín hiệu được tạo ra bởi tranh chấp bộ nhớ cache (hay còn gọi là kênh phụ dựa trên bộ nhớ cache) mà là do hệ thống bị gián đoạn, đồng thời cho thấy mặt dựa trên gián đoạn các kênh có thể được sử dụng để thực hiện một cuộc tấn công theo dõi trang web mạnh mẽ.

.

Related Posts

Check Also

Lỗ hổng ÆPIC và SQUIP được tìm thấy trong bộ xử lý Intel và AMD

Một nhóm các nhà nghiên cứu đã tiết lộ chi tiết về một lỗ hổng …