新型攻击可获取和冒用浏览器数字指纹

VSole2021-10-28 20:01:48

最近出现了一种具有破坏性且难以检测的新型威胁,攻击者可滥用这种威胁收集用户的浏览器指纹信息,从而在受害者不知情的情况下冒用其身份,损害其隐私。

得克萨斯A&M大学的学者将这种攻击系统称为“Gummy Browsers”,将之比作有近20年历史的“Gummy Fingers”技术(明胶手指:用制作小熊软糖的主要原料明胶来精确模仿用户的指纹生物信息)。

研究人员简略概况道:“这个方法的主要思想是,攻击者?先让用户?连接到其网站(或攻击者控制下的知名网站),然后悄悄收集?用于浏览器指纹识别的信息(就像任何浏览器指纹识别网站?收集此类信息一样)”然后,攻击者?在他自己的机器上安排一个浏览器,在连接网站?时复制并传输相同的指纹信息,诱骗?认为请求服务的人是用户?而不是攻击者?。”

浏览器指纹,也称为机器指纹,是指一种跟踪技术,用于通过收集有关远程计算系统的软件及硬件属性来唯一标识互联网用户:例如所选浏览器、时区、默认语言、屏幕分辨率、插件、已安装的字体,甚至首选项,以及与设备Web浏览器交互时出现的行为特征。

因此,如果网站仅根据用户的浏览器指纹来推送针对性广告,则可能会导致远程攻击者能够照着受害者的浏览器指纹来篡改自身浏览器指纹,好在更长时间内在用户和网站都毫无所觉的情况下分析任何感兴趣的目标。

换句话说,通过冒用受害者的浏览器指纹,利用服务器将攻击者的浏览器视为受害者的浏览器这一事实,攻击者不仅会收到与受害者所收到的相同或相似广告,还可以推断用户的相关敏感信息(例如,性别、年龄段、健康状况、兴趣、工资水平等)并建立个人行为档案。

在实验测试中,研究人员发现,攻击系统的平均误报率达到0.95以上,表明大多数被冒用的指纹被网站误认为是合法指纹,从而成功地欺骗了数字指纹算法。此类攻击可以造成广告隐私泄露,还会使得攻击者能够绕过用来验证用户身份和检测欺诈的防御机制。

研究人员总结道:“Gummy Browsers对用户在线安全和隐私的影响可能是毁灭性且持久的,特别是考虑到浏览器指纹已在现实世界中得到广泛采用的情况下。有鉴于此,我们的研究提出了一个问题,即大规模部署浏览器指纹是否安全。”

软件指纹
本作品采用《CC 协议》,转载必须注明作者和本文链接
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留。查看下pid所对应的进程文件路径,
在信息安全测试领域,基于机器学习的应用系统深度指纹识别技术对应用系统进行漏洞检测时,可快速获取应用系统指纹信息,并且能够根据系统深度指纹信息进行精确的自适应漏洞检测。通过研究面向 http 协议的信息收集爬虫技术、基于字符串匹配的识别技术和目标安全缺陷利用技术,基于目标指纹特征提出并搭建了朴素贝叶斯模型,实现了基于机器学习的应用系统指纹识别技术,识别目标应用系统信息,发现缺陷和自适应漏洞检测。最后
分目录站点 •形如: www.xxx.com www.xxx.com/bbs www.xxx.com/old •渗透思路:网站可能有多个cms或框架组成,那么对于渗透而言,相当于渗透目标是多个(一个cms一个思路) 分端口站点 •形如:www.zzz.com www.zzz.com:8080 www.zzz.com:8888 •渗透思路:网站可能有多个端口或框架组成,那么对于渗透而言,相当
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。FastAdmin介绍FastAdmin是基于ThinkPHP5和Bootstrap的极速后台开发框架,基于ThinkPHP行为功能实现的插件机制,拥有丰富的插件和扩展,可直接在线安装卸载。基于完善的Auth权限控制管理、无限父子级权限分组、可自由分配子级权限、一个管理员可同时属于多个组别。测试过程在某次HVV的打点过程中,发现某资产为FastAdmin搭建。下图为FastAdmin的报错页面,根据经验可判断该网站为FastAdmin搭建。
美国有线电视新闻网(CNN)3月13日报道称,经过近一个月调查发现,俄罗斯操纵网络舆论的“巨魔军队”继2016年以来继续利用网络假消息干扰本届美国大选。该机构长期从事网络虚假消息活动,秘密设置大量伪造的 Twitter、Facebook以及其他社交媒体账户,以蛊惑西方民众。2016年,俄罗斯的“巨魔工厂”位于圣彼得堡的一个办公大楼,而今年,则将该工厂移到了地处西非的加纳和尼日利亚,显然,这次的手法
据外媒报道,根据文件和两名爆料者的说法,FBI 及美国 18000 个执法机构所用的指纹分析软件都含有由跟克里姆林宫关系密切的俄罗斯公司开发的代码。这引发了人们的担忧,他们担心俄罗斯黑客将会获得数百万名美国人的敏感生物信息甚至可能还会危机到更加广泛的国家安全问题和执法部门计算机系统。 据爆料者透露,被植入俄罗斯代码的指纹分析软件由一家法国公司开发,他们此前都曾为这家公司工作过。两名爆料者称,这家公
通过硬件事件这一行为数据,我们获得精确的底层行为数据来构建设备指纹。随后,他们基于单位时间内CPU使用率的均值来训练机器学习模型作为分类器,用以检测设备的异常。大体上我们可以将评估方法分为基于规则、基于统计、基于知识、基于机器学习这四种方式。基于机器学习从设备指纹的应用场景来看,不论是对设备种类、型号的区分,抑或设备运行状态的判断,实质上都是分类问题。
一名疑似为 HoneyMyte 的 APT 攻击者修改了南亚某国传播服务器上的指纹扫描仪软件安装程序包。APT 修改了一个配置文件,并将一个带有 .NET 版本的 PlugX 注入器的 DLL 添加到安装程序包中。在安装时,即使没有网络连接,.NET 注入器也会解密 PlugX 后门载荷并将其注入新的 svchost 系统进程,并尝试向 C2 发送信标。南亚某个国家的中央政府员工必须使用此生物识别
据观察,由朝鲜政府发起的高级持续威胁 (APT) 组织 Lazarus Group 发起了两次独立的供应链攻击活动,以此作为在企业网络中立足并针对广泛下游实体的手段。
VSole
网络安全专家