MMGP logo
Присоединяйтесь к нашему инвестиционному форуму, на котором уже 649,768 пользователей. Чтобы получить доступ ко многим закрытым разделам и начать общение - зарегистрируйтесь прямо сейчас.
Обсуждение новостей, связанных с интернетом и технологиями.
При поддержке
Первый пост Опции темы
Старый 01.08.2016, 13:39
#1
Заблокированный
 
Регистрация: 07.06.2016
Сообщений: 290
Благодарностей: 9
Эксперты продемонстрировали способ эксфильтрации URL из HTTPS-трафика

Атакам могут быть подвержены все популярные браузеры на системах Windows, Mac и Linux.
ИБ-исследователи из компании SafeBreach обнаружили влияющую на большинство ОС и браузеров уязвимость, с помощью которой злоумышленники могут эксфильтрировать URL-адреса из HTTPS-трафика. Угроза связана с файлами автоматической конфигурации прокси (PAC), определяющими, как браузер обрабатывает пртоколы HTTP, HTTPS и FTP. PAC-файлы используют функцию JavaScript под названием FindProxyForURL для определения, являются ли URL-адреса выбранными напрямую или через прокси-сервер.
Исследователи SafeBreach обнаружили, что путем внедрения вредоносного алгоритма в функцию FindProxyForURL, атакующий может прочитать URL-адреса, на которые заходил пользователь, включая HTTPS URL. Подобным атакам могут быть подвержены все популярные web-браузеры на системах Windows, Mac и Linux.
По словам экспертов, злоумышленник может осуществить атаку двумя способами. Часть вредоносного ПО, получившего доступ к целевой системе, может заставить инфицированнный компьютер использовать статический файл proxy.pac, контролируемый злоумышленником. Второй способ атаки включает протокол WPAD. Если устройство жертвы сконфигурировано на использование протокола, в ходе атаки «человек посередине» атакующий может похитить связанные с WPAD коммуникации и сделать так, чтобы вредоносный PAC-ресурс использовался браузером.
По данным исследователей, как только злоумышленник настроит систему на использование вредоносного прокси-сервера, он получает возможность перехватывать все URL-адреса и эксфильтрировать их на подконтрольное им устройство.

Источник:https://www.securitylab.ru/news/483243.php
kral85 вне форума
Старый 01.08.2016, 14:37
#2
Мастер
 
Регистрация: 28.12.2015
Сообщений: 2,927
Благодарностей: 395
Re: Эксперты продемонстрировали способ эксфильтрации URL из HTTPS-трафика

Цитата:
Сообщение от kral85 Посмотреть сообщение
По данным исследователей, как только злоумышленник настроит систему на использование вредоносного прокси-сервера, он получает возможность перехватывать все URL-адреса и эксфильтрировать их на подконтрольное им устройство.
Умно, побороть будет очень сложно.
Framm вне форума
Войдите, чтобы оставить комментарий.
Быстрый переход