0 |
Обычно, HTTPS не позволяет сетевому оператору видеть веб-адреса страниц, посещаемых пользователями, но новый метод, который сотрудники фирмы SafeBreach продемонстрируют на конференции Black Hat в Лас-Вегасе (штат Невада), позволяет обойти эту защиту через брешь в протоколе автоматической настройки прокси WPAD (Web Proxy Autodiscovery).
Технический директор SafeBreach, Ицик Котлер (Itzik Kotler) и вице-президент по исследованиям безопасности, Амит Кляйн (Amit Klein) покажут, что заставляя браузер использовать вредоносный ресурс PAC (Proxy AutoConfiguration), возможно организовать утечку HTTPS-адресов (URL).
В докладе, озаглавленном «Crippling HTTPS with Unholy PAC», они объяснят, чем эта атака угрожает приватности пользователя и как может применяться для похищения идентификационных данных. Концепция вредоносных программ на JavaScript в ресурсе PAC предполагает использование канала двусторонних коммуникаций с внешним сервером, контекстный фишинг в сообщениях, опциональный отказ в предоставлении сервиса и извлечение конфиденциальных данных из URL.
Обнаруженная угроза, по их заявлению, имеет кросс-платформенный (Linux, Windows, Mac) и кросс-браузерный (IE, Chrome, Safari) характер.
Известия о случаях взлома протокола HTTPS появлялись и раньше. В частности, в документах, обнародованных Эдвардом Сноуденом, сообщается, что АНБ многие годы делает это, используя некоторые разновидности алгоритма Диффи-Хеллмана, обычно служащего для обмена криптографическими ключами по ненадежным каналам.
Уже в этом году появилась информация о том, что пользователям удаётся обходить установленную интернет-провайдерами блокировку торрент-ресурсов просто подставив «s» в конец «http» в адресной строке браузера.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
0 |