Сайты могут собирать сведения о сервисах, с которыми работают пользователи

Эксперт из Германии Робин Волль на своей странице GitHub Pages показал, каким образом сайты могут снимать «медийный отпечаток» (вести учет ресурсов, на которых зарегистрированы пользователи). По словам специалиста, большая часть веб-платформ может с помощью механизма аутентификации определять, подключен ли пользователь к сервису. Хотя эксперты знают о данной проблеме уже на протяжении нескольких лет, компании в большинстве своем не планируют ее устранять.

Волль объяснил, как работает эксплоит, на примере Facebook. Когда пользователь в режиме инкогнито пытается перейти по ссылке https://www.facebook.com/bookmarks/pages, происходит автоматическая переадресация на страницу авторизации https://www.facebook.com/login.php?next=https%3A%2F%2Fwww.facebook.com%2Fbookmarks%2Fpages.

http://www.facebook.com%2Fbookmarks%2Fpages – это адрес, на который пользователь возвращается по окончании процедуры авторизации. Но при использовании данного URL для переадресации на страницу авторизации, если пользователь уже авторизован на ресурсе, он попадет на https://www.facebook.com/bookmarks/pages.

Из-за политики крупных сайтов получить данные самого запроса невозможно, так как соединение осуществляется с помощью HTTPS. Однако можно получить изображение с домена, если указать ссылку на него в login.php?next=. Получение доступа к фотоснимкам в Facebook невозможно, поскольку практически все изображения хранятся на серверах fbcdn.net. Однако можно заполучить доступ к логотипу сайта – favicon.ico: https://www.facebook.com/login.php?next=https%3A%2F%2Fwww.facebook.com%2Ffavicon.ico.

С помощью несложных манипуляций с иконками злоумышленник может скрытно осуществлять сбор данных о сервисах, используемых посетителями сайта. Как утверждает Волль, эта техника действует почти на всех крупных платформах, так как все они осуществляют хранение своих иконок на основном домене.

Исследователь считает, что данная атака может быть использована в качестве этапа в рамках более серьезных кибернападений.

Комментариев еще нет.

Оставить комментарий

Вы должны быть авторизованы чтобы оставить комментарий.