Представлена атака на браузеры, позволяющая определить сайт в другой вкладке

21 ноября 2018 года

Группа исследователей из Университета имени Давида Бен-Гуриона в Негеве (Израиль), Аделаидского университета (Австралия) и Принстонского университета разработали метод атаки по сторонним каналам, позволяющий определить какой сайт открыт в соседней вкладке браузера через анализ задержек при обращении к кэшу. Проблеме подвержен в том числе Tor Browser.

Атака построена c применением нейронной сети, выявляющей характерную при работе с каждым сайтом активность кэша. Подобные атаки ранее были предложены для выявления фактов открытия web-страниц на основе статистического анализа шифрованного сетевого трафика, в том числе позволяющие через пассивный анализ трафика определять отправку определённых запросов через Tor. В предложенной исследователями атаке вместо анализа сетевого трафика используется оценка состояния процессорного кэша.

Атака производится через выполнение JavaScript-кода на системе пользователя, который, например, может быть получен при открытии подконтрольного атакующим сайта или подставлен в незашифрованный транзитный трафик. Запускаемый JavaScript-код выполняет трассировку активности кэша, которая классифицируется нейронной сетью и связывается с характерной для определённых сайтов активностью. В процессе обучения нейронной сети используется коллекция мемограмм (memorygram), отражающих слепки состояния кэша во время открытия определённых сайтов. При проведении эксперимента нёйронная сеть была обучена на 10 тысячах мемограмм (по 100 трассировок для 100 сайтов).

При загрузке страницы в браузере выполняются достаточно интенсивные операции с памятью, так как загружается большой объём данных по сети и активно формируется вывод на экран. Данная активность приводит к тому, что большая часть процессорного кэша заполняется данными так или иначе связанными с загрузкой страницы. В отличие от ранее предлагаемых вариантов атак, пытающихся выявлять конфликты при кэшировании, новая атака измеряет общее заполнение кеша последнего уровня без учёта раскладки информации в кэше, чего оказалось достаточным для классификации при помощи нейронной сети, обученной на типовой активности.

В экспериментах использовались модели на основе двух типов нейронных сетей: свёрточной (CNN, Convolutional Neural Networks) и рекуррентной с долгой краткосрочной памятью (LSTM, Long Short-Term Memory). Реализация на базе LSTM показала лучшие результаты.

Атака может быть эффективно проведена при значительном урезании точности работы таймера в браузере, в том числе в Tor Browser с точностью изменения событий от таймера в 100 мс (для Firefox с разрешением таймера в 20 мс точность обнаружения составила 94.8%, а для Tor Browser - 80.4%). На атаку также не влияют меры для блокировки уязвимостей Spectre и методы рандомизации размещения информации в кэше.

Источники

править
 
 
Creative Commons
Эта статья содержит материалы из статьи «Представлена атака на браузеры, позволяющая определить сайт в другой вкладке», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.