Postřehy z bezpečnosti: nová úroveň javascriptového fingerprintingu

24. 6. 2019
Doba čtení: 4 minuty

Sdílet

Dnes se podíváme na nový způsob využití JavaScriptu, na přešlapy i fauly firem při používání moderních technologií, dále na problémy prohlížečů s UXSS, obcházení opatření Google proti přístupu k citlivým údajům v telefonu a další.

JavaScript Template Attack

Skupina výzkumníků z rakouské Graz University of Technology přišla s novým způsobem, jak pomocí JavaScriptu identifikovat vlastnosti klientského prostředí. JavaScript Template Attack, jak ho autoři nazvali, spočívá v identifikaci rozdílů javascriptových vlastností na různých platformách.

Díky tomu se jim podařilo s vysokou přesností určit informace, jako jsou používaný prohlížeč, operační systém, architektura, privacy mód prohlížeče či přítomnost různých doplňků do prohlížeče, včetně těch, které mají naopak sloužit k anonymizaci uživatele a ztížení fingerprintingu. Použili k tomu tisíce jak dokumentovaných, tak i nedokumentovaných vlastností, které se liší v rámci platformy a implementací.


Porovnání počtu vlastností dokumentovaných v MDN Web Docs s počtem vlastností nalezených pomocí JavaScript Template útoku.

Výstupem jejich výzkumu jsou také dva side-channel útoky, které pomáhají identifikovat prohlížeč nebo architekturu. Na rozdíl od běžného fingerprintingu, který se zpravidla snaží najít konkrétního uživatele, se tato metoda zaměřuje na identifikaci prostředí, byť tyto dva směry se do značné míry překrývají. Nová technika je tak mimo jiné zneužitelná například pro lepší cílení exploitů. Celý článek je ke stažení na ndss-symposium.org [PDF].

Podvodné flashky od John Deere

Výrobce traktorů John Deere rozdával na své konferenci USB flashky, které po vložení do počítače převzaly funkci klávesnice a do prohlížeče vyplnily oficiální URL firmy. Pokud by ovšem proběhla soutěž o nejoriginálnější využití moderních technologií, John Deere by se rozhodně umístil až za španělskou fotbalovou ligou, která si svým originálním využitím moderních technologií dokonce vysloužila pokutu ve výši 250 000 eur.

Její oficiální aplikace pro Android tajně odposlouchávala okolí vždy v době probíhajících fotbalových zápasů. Nahrané audio pak bylo kombinováno s GPS souřadnicemi. Cílem bylo zkusit odhalit bary a restaurace, které pouštěly zápas bez platné licence.

Dvě zranitelnosti prohlížečů

V uplynulém týdnu se také objevily dvě kritické zranitelnosti, které se týkají prohlížečů a jejichž společným jmenovatelem je Universal Cross-site Scripting (UXSS). První zranitelnost se týká rozšíření pro Chrome známého jako Evernote. Tato zranitelnost mohla vést k převzetí prohlížeče a následné krádeži dat z libovolných navštívených stránek.

Druhá zranitelnost se týká Firefoxu a její největší problém je, že nově vzniklá záplata je reakcí na již probíhající útoky. Problém se projevuje na desktopu ve Windows, Linuxu i macOS. I tato zranitelnost primárně umožňuje útok Universal Cross-site Scripting (UXSS), ale za určitých podmínek by mohla vést i ke vzdálenému spuštění kódu na počítači se zranitelnou verzí Firefoxu. Na zranitelnost již reagoval také projekt Tor Browser.

Obcházení nových pravidel Google

Google tento rok zpřísnil aplikacím přístup k dalším citlivým údajům v telefonu – SMS zprávám a seznamu hovorů. Teoreticky má vést opatření k lepší ochraně dvoufaktorové autentizace, využívající kód zaslaný přes SMS. Jistí hackeři zkouší tuto ochranu obejít – nahráli na obchod Google Play aplikaci, vydávající se za tureckou kryptosměnárnu BtcTurk. 

Nejdřív aplikace přiměje uživatele, aby zadal přihlašovací údaje a potom bezpečnostní kód z SMS zprávy získá poměrně originálně přes přístup k notifikacím telefonu. Aplikace potom notifikaci nenápadně zahodí, takže se oběť vůbec nedoví, že je její telefon právě zneužíván. Touto technikou se útočníci mohou dostat nejen k ověřovacím SMS zprávám, ale i krátkodobě platným tokenům v e-mailech, pokud je token na začátku e-mailu, aby se ještě vešel do notifikace. Dávejte proto pozor, zda nově instalovaná aplikace nepožaduje zvláštní oprávnění, v tomto případě oprávnění k notifikačním zprávám.

Zranitelnosti v TP-Link

Přibližně po měsíci tu máme zase novinky od společnosti TP-Link a ani tentokrát to nebude pozitivní. Nová zranitelnost se týká Wi-Fi extenderů (RE365, RE500, RE650, RE350). Ke zneužití této zranitelnosti stačí jeden HTTP požadavek. Webový server totiž nemá správně ošetřené vstupy a pole User-Agent umožňuje útočníkovi spustit na zařízení libovolný kód. Záplaty jsou již k dispozici, zbývá tedy na uživatelích je aplikovat.

Rozšiřování IoT

Už více než polovina evropských domácností má alespoň jedno IoT zařízení. S tím ale rostou i jejich kybernetická rizika. Ve více než 35 % světových domácnostech najdeme alespoň jedno zařízení internetu věcí (IoT). Uvádí to nejnovější studie, kterou společně uveřejnily společnost Avast a Stanfordova univerzita.

V Evropě má IoT už 57 % domácností, zatímco například v USA jich je 72 %. Většina světových IoT zařízení ale pochází z dílny pouhé stovky firem, které tak mají jedinečnou příležitost zabudovat bezpečnostní prvky do svých produktů. Avast prověřil 83 milionů IoT zařízení v 16 milionech domácností po celém světě, aby pochopil distribuční a bezpečnostní profil IoT zařízení dle typu a výrobce. Výsledky byly poté validovány a analyzovány ve spolupráci se Stanfordovou univerzitou.

Facebook má svou kryptoměnu

K masovému rozšíření kryptoměn může podle některých expertů výrazně přispět i nová blockchainová platební síť, kterou vyvíjí Facebook. Na trhu by se měla objevit už příští rok. Facebook vstupuje do sféry bankovnictví s novou virtuální měnou a platebním systémem, které jsou založeny založeny na blockchainu.

ict ve školství 24

Facebook tak potvrdil to, o čem se už několik měsíců spekulovalo. K úschově Libry, jak se bude měna jmenovat, bude sloužit digitální peněženka Calibra, která bude ke stažení v podobě aplikace, přičemž samotnou měnu si bude možné pořídit za běžné peníze, kterými je jištěná.

Ve zkratce

Pro pobavení

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Autor článku

Národní bezpečnostní tým CSIRT.CZ je provozován sdružením CZ.NIC. Podílí se především na řešení incidentů týkajících se kybernetické bezpečnosti v sítích provozovaných v České republice.