Un groupe d’universitaires du New Jersey Institute of Technology (NJIT) a mis en garde contre une nouvelle technique qui pourrait être utilisée pour contourner les protections contre l’anonymat et identifier un visiteur unique du site Web. « Un attaquant qui a un contrôle total ou partiel sur un site Web peut savoir si une cible spécifique (c’est-à-dire un individu unique) navigue sur le site Web », ont déclaré les chercheurs. « L’attaquant ne connaît cette cible que par le biais d’un identifiant public, comme une adresse e-mail ou un identifiant Twitter. » L’attaque de désanonymisation ciblée basée sur le cache est une fuite intersite qui implique que l’adversaire utilise un service tel que Google Drive, Dropbox ou YouTube pour partager en privé une ressource (par exemple, une image, une vidéo ou une liste de lecture YouTube) avec le cible, suivi de l’intégration de la ressource partagée dans le site Web d’attaque. Cela peut être réalisé, par exemple, en partageant en privé la ressource avec la cible en utilisant l’adresse e-mail de la victime ou le nom d’utilisateur approprié associé au service, puis en insérant la ressource qui fuit à l’aide d’une balise HTML <iframe>. À l’étape suivante, l’attaquant trompe la victime pour qu’elle visite le site Web malveillant et clique sur le contenu susmentionné, ce qui entraîne le chargement de la ressource partagée sous la forme d’une fenêtre contextuelle (par opposition à une fenêtre contextuelle) ou d’un onglet de navigateur – un méthode utilisée par les annonceurs pour charger sournoisement des publicités. Cette page d’exploit, telle qu’elle est restituée par le navigateur de la cible, est utilisée pour déterminer si le visiteur peut accéder à la ressource partagée, un accès réussi indiquant que le visiteur est bien la cible visée. L’attaque, en un mot, vise à démasquer les utilisateurs d’un site Web sous le contrôle de l’attaquant en connectant la liste des comptes liés à ces personnes avec leurs comptes de médias sociaux ou leurs adresses e-mail via un contenu partagé. Dans un scénario hypothétique, un mauvais acteur pourrait partager une vidéo hébergée sur Google Drive avec l’adresse e-mail d’une cible, et la suivre en insérant cette vidéo dans le site Web leurre. Ainsi, lorsque les visiteurs atterrissent sur le portail, un chargement réussi de la vidéo pourrait être utilisé comme critère pour déduire si leur victime est l’une d’entre elles.

Les attaques, qui sont pratiques à exploiter sur les ordinateurs de bureau et les systèmes mobiles avec plusieurs microarchitectures de processeur et différents navigateurs Web, sont rendues possibles au moyen d’un canal latéral basé sur le cache qui est utilisé pour savoir si la ressource partagée a été chargée et donc faire la distinction entre cible et les utilisateurs non ciblés. Autrement dit, l’idée est d’observer les subtiles différences de temps qui surviennent lorsque la ressource partagée est consultée par les deux groupes d’utilisateurs, ce qui, à son tour, se produit en raison des différences de temps nécessaires pour renvoyer une réponse appropriée du Web. serveur en fonction du statut d’autorisation de l’utilisateur. Les attaques prennent également en compte un deuxième ensemble de différences côté client qui se produit lorsque le navigateur Web affiche le contenu pertinent ou la page d’erreur en fonction de la réponse reçue. « Il existe deux principales causes de différences dans les fuites de canaux secondaires observées entre les utilisateurs ciblés et non ciblés : une différence de synchronisation côté serveur et une différence de rendu côté client », ont déclaré les chercheurs.

Alors que la plupart des plates-formes populaires telles que celles de Google, Facebook, Instagram, LinkedIn, Twitter et TikTok se sont révélées sensibles, un service notable qui est immunisé contre l’attaque est Apple iCloud. Il convient de souligner que la méthode de désanonymisation repose sur la condition préalable que l’utilisateur ciblé soit déjà connecté au service. En guise d’atténuation, les chercheurs ont publié une extension de navigateur appelée Leakuidator+ qui est disponible pour les navigateurs Chrome, Firefox et Tor. Pour contrer les canaux secondaires de synchronisation et de rendu, il est recommandé aux propriétaires de sites Web de concevoir des serveurs Web pour renvoyer leurs réponses en temps constant, que l’utilisateur soit ou non provisionné pour accéder à la ressource partagée, et rendre leurs pages d’erreur aussi similaires que possible au contenu. pages pour minimiser les différences observables par l’attaquant. « A titre d’exemple, si un utilisateur autorisé devait voir une vidéo, la page d’erreur de l’utilisateur non ciblé devrait également être conçue pour afficher une vidéo », ont déclaré les chercheurs, ajoutant que les sites Web devraient également nécessiter une interaction de l’utilisateur. avant de rendre le contenu. « Connaître l’identité précise de la personne qui visite actuellement un site Web peut être le point de départ d’une série d’activités ciblées néfastes pouvant être exécutées par l’opérateur de ce site Web. » Les résultats arrivent des semaines après que des chercheurs de l’Université de Hambourg, en Allemagne, ont démontré que les appareils mobiles divulguent des informations d’identification telles que des mots de passe et des lieux de vacances passés via des demandes de sonde Wi-Fi. Dans un développement connexe, les chercheurs du MIT ont révélé le mois dernier que la cause première d’une attaque par empreinte digitale de site Web n’était pas due à des signaux générés par une contention de cache (alias un canal latéral basé sur le cache), mais plutôt à des interruptions du système, tout en montrant que le côté basé sur les interruptions Les canaux peuvent être utilisés pour monter une puissante attaque d’empreintes digitales de site Web.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *