Yeni bir siber saldırı türü, tarayıcıda JavaScript’i devre dışı bırakarak ziyaret ettiğimiz web sitelerini izlememize olanak tanır.

ABD, Avustralya ve İsrail’den bilim adamları tarafından hazırlanan ve bu hafta başlarında yayınlanan bir akademik makaleye göre, bir web tarayıcısı kullanmak mümkün. kullanıcıları izleyin… JavaScript tamamen devre dışı bırakılmış olsalar bile.

Bu yeni saldırı tekniği yan kanal saldırıları kategorisine girerbir sabit diskin elektrik radyasyonunu – örneğin – analiz ederek, gizli bilgileri çıkarmak için ekipmanımızın karmaşık donanım faktörlerinden yararlanmaya izin verir.

Eldeki durumda, web tarayıcılarından gelen bilgileri filtrelemek için bir yöntem geliştirdiler. sadece HTML ve CSS kodu kullanarakbu onu yalnızca platformlar arası yapmakla kalmaz, aynı zamanda Tor Tarayıcı gibi güvenliği artırılmış tarayıcılara bile saldırmayı mümkün kılar.

Giderek karmaşıklaşan siber saldırılar

Bu method, adlı CSS Prime+Probekodu önbelleği aşan bir değişken içeren bir web görüntüler (örneğin, bir DIV öğesine birkaç milyon karakterlik bir sınıf adı vererek) ve ardından o metinde var olmayan kısa bir alt dize için arama yapar ve bu tam adı taramak için

Sil düğmesi olmayan yeni navigasyon izleme sistemleri olan 'süper çerezler' nedir?

Bunun amacı Bu arama işlemini tamamlamak için sistem tarafından harcanan zamanı bilinsaldırganların sahip olduğu bir çevrimiçi sunucuda barındırılan CSS öğelerine erişmek için hemen öncesinde ve sonrasında DNS çözümleme isteklerinin yapıldığı gerçeği sayesinde söyleyebilecekleri .

Bu tekniği, aynı anda çok sayıda farklı web sitesine erişirken saldırıya uğrayan bilgisayarlarda test ettikten sonra, toplanan veriler bu saldırıyı oluşturan akademisyenler tarafından eğitim amacıyla kullanıldı. belirli bir dizi web sitesinin tanımlanmasını sağlayan derin bir sinir ağı modeli bir hedef tarafından ziyaret edildi.

Rağmen Benzer JavaScript tabanlı saldırılar (tuval baskıdan olanlar gibi) çok daha yüksek doğruluk sunarAraştırmaya göre, bu yeni teknikle elde edilen kesinlik, veriyi filtrelemek için yeterince yüksek. saldırganların kullanıcıları tanımlamasına ve izlemesine izin verin. Ve ayrıca avantajı var yanlış güvenlik hissi JavaScript’i devre dışı bırakarak yeterli önlem aldıklarına inanan kullanıcılardan.

{«videoId»:»x7zon8h»,»autoplay»:true,»title»:»İNTERNET GÜVENLİĞİ nasıl geliştirilir: VPN, DNS ve HTTPS’li sayfalar»}

Aslında, Google Chrome geliştirme ekibi, önbellek bölümleme (farklı web siteleri için ayrı alanlar ayırma) konusundaki öncü çalışmalarına rağmen, geçmişte zaten belirtmişti. yan kanal saldırıları – şimdilik – tarayıcılarda tamamen engellenemez.

Aslında, bu ayın başlarında W3C tarafından yayınlanan bir çalışma belgesinde, Google mühendisleri, yan kanal saldırılarının JavaScript’in ötesine geçeceğini zaten tahmin ediyordu ve sadece CSS ile yapılabilir.

üzerinden | HackerHaberler

(function() {window._JS_MODULES = pencere._JS_MODULES || {};var headElement = document.getElementsByTagName(‘head’)[0];if (_JS_MODULES.instagram) {var instagramScript = document.createElement(‘script’);instagramScript.src=”https://platform.instagram.com/en_US/embeds.js”;instagramScript.async = true;instagramScript. erteleme = true;headElement.appendChild(instagramScript);}})();

– Haberler Yeni bir siber saldırı türü, ziyaret ettiğimiz web sitelerini izlememize, hatta tarayıcıdaki JavaScript’i devre dışı bırakmamıza olanak tanıyor. aslen yayınlandı Genbeta Mark Merino tarafından.

Orijinal kaynağı kontrol edin

Bunu severim:

Severim Yükleniyor…