Um novo ataque pode desmascarar usuários anônimos em qualquer navegador importante
Como esse ataque de anonimização funciona é difícil de explicar, mas relativamente fácil de entender, uma vez que você tenha a essência. Alguém que executa o ataque precisa de algumas coisas para começar: um website online que controla, uma lista de contas vinculadas a pessoas que desejam identificar como tendo visitado esse website online e conteúdo postado nas plataformas das contas em sua lista de destino que permite que as contas visadas visualizem esse conteúdo ou as impeça de visualizá-lo — o ataque funciona nos dois sentidos.
Em seguida, o invasor incorpora o conteúdo mencionado no website online malicioso. Então eles esperam para ver quem clica. Se alguém na lista direcionada visitar o website online, os invasores saberão quem são analisando quais usuários podem (ou não) visualizar o conteúdo incorporado.
O ataque se aproveita de vários fatores que a maioria das pessoas provavelmente considera garantidos: Muitos serviços importantes – do YouTube ao Dropbox – permitem que os usuários hospedem mídia e a incorporem em um website online de terceiros. Usuários regulares normalmente têm uma conta com esses serviços onipresentes e, crucialmente, eles geralmente permanecem conectados a essas plataformas em seus telefones ou computadores. Por fim, esses serviços permitem que os usuários restrinjam o acesso ao conteúdo enviado a eles. Por exemplo, você pode configurar sua conta do Dropbox para compartilhar um vídeo de forma privada com um ou vários outros usuários. Ou você pode enviar um vídeo para o Fb publicamente, mas impedir que certas contas o visualizem.
Esses relacionamentos de “bloqueio” ou “permissão” são o cerne de como os pesquisadores descobriram que podem revelar identidades. Na versão “permitir” do ataque, por exemplo, os hackers podem compartilhar silenciosamente uma foto no Google Power com um endereço do Gmail de interesse potencial. Em seguida, eles incorporam a foto em sua página da Internet maliciosa e atraem o alvo para lá. Quando os navegadores dos visitantes tentam carregar a foto pelo Google Power, os invasores podem inferir com precisão se um visitante tem permissão para acessar o conteúdo, ou seja, se eles têm controle do endereço de electronic mail em questão.
Graças às proteções de privacidade existentes nas principais plataformas, o invasor não pode verificar diretamente se o visitante do website online conseguiu carregar o conteúdo. Mas os pesquisadores do NJIT perceberam que poderiam analisar informações acessíveis sobre o navegador do alvo e o comportamento de seu processador enquanto a solicitação está acontecendo para fazer uma inferência sobre se a solicitação de conteúdo foi permitida ou negada.
A técnica é conhecida como “ataque de canal lateral” porque os pesquisadores descobriram que poderiam fazer essa determinação com precisão e confiabilidade treinando algoritmos de aprendizado de máquina para analisar dados aparentemente não relacionados sobre como o navegador e o dispositivo da vítima processam a solicitação. Assim que o invasor souber que o único usuário que ele permitiu visualizar o conteúdo o fez (ou que o usuário que ele bloqueou foi bloqueado), ele desanonimou o visitante do website online.
Por mais complicado que possa parecer, os pesquisadores alertam que seria simples de realizar uma vez que os invasores tivessem feito o trabalho de preparação. Levaria apenas alguns segundos para desmascarar potencialmente cada visitante do website online malicioso – e seria praticamente impossível para um usuário desavisado detectar o hack. Os pesquisadores desenvolveram uma extensão de navegador que pode impedir esses ataques e está disponível para Chrome e Firefox. Mas eles observam que isso pode afetar o desempenho e não está disponível para todos os navegadores.
Por meio de um grande processo de divulgação para vários serviços da Internet, navegadores e órgãos de padrões da Internet, os pesquisadores dizem que iniciaram uma discussão mais ampla sobre como abordar o problema de maneira abrangente. No momento, Chrome e Firefox não divulgaram respostas publicamente. E Curtmola diz que mudanças fundamentais e provavelmente inviáveis na forma como os processadores são projetados seriam necessárias para resolver o problema no nível do chip. Ainda assim, ele diz que discussões colaborativas por meio do Global Huge Internet Consortium ou de outros fóruns podem produzir uma solução ampla.
“Os fornecedores estão tentando ver se vale a pena o esforço para resolver isso”, diz ele. “Eles precisam estar convencidos de que é um problema sério o suficiente para investir em corrigi-lo.”
.
Fonte da Notícia: www.stressed.com