侧面频道攻击系列的最新添加提供了一种检测重定向跨域的新方法
已经公开了一种执行XS泄漏侧通道攻击的新方法。
据栾疝气,研究人员和Bug Bounty Hunter.对于客户端,浏览器和扩展漏洞的特殊兴趣,可以滥用重定向跳跃来触发跨站点泄漏。
发表于1月29日,研究人员的幻灯片在Google文档中提供的,可在Google文档中提供并命名为重定向流量的XS泄漏,与赫雷拉在今年早些时候在XS泄漏峰会上发表的赫雷拉队进行了关系。
研究重点是XS泄漏浏览器的系列侧通道攻击,可用于从系统中获取重要信息,绕过现有的安全措施以泄漏敏感的用户数据。
XS泄漏方法依赖于测量响应的网络时间来通过滥用允许网站和服务彼此通信的通信信道来收集关于网站访问者的数据,以便将用户或系统的简档拼接在一起。beplay体育能用吗
玩得读书
赫雷拉曾告诉每日SWbeplay2018官网IG.虽然“略微”在幻灯片中删除,但“小说”技术“展示了如何滥用限制获取规范“。
获取规范是用于呼叫资源的网站的一种方式。beplay体育能用吗在显示网络错误之前,将在20个重定向跳跃中设置限制。
由于此限制,攻击者可以通过在到达受害者端点之前触发重定向,测量网络响应和可能暴露的URL列表大小来计算攻击者可以计算在跨起源重定向中发生的重定向跳跃数。
浏览器防御
有许多方法检测和防守针对可用于触发侧通道攻击的跨起源重定向,包括使用Samesite Cookie,Coop和Framing保护。
供应商也在解决这个问题。例如,谷歌正在努力铬的网站隔离减少侧通道攻击中可能暴露的信息量。
Herrera表示,“防止这种攻击发生了以与其他常见XS泄漏的方式相同的方式¬-[如]Samesite Cookie在LAX或严格模式下,[或]fetch metadata.“。
目前正在进行讨论在github上关于是否改变获取规范和限制值以减轻此攻击向量。
在相关新闻中,九月回来Herrera介绍了挑战的结果,以触发基于XSS的攻击,从JavaScript代码的有限影响。
谷歌信息安全工程师'Terjanq.“也对XS泄漏家庭进行了有趣的研究。
2019年11月,研究人员描述了如何缓存探测攻击可以针对精选的Google产品组启动,导致信息泄漏,包括电子邮件地址,令牌和信用卡号。