丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給郭佳
發(fā)送

0

Firefox、Chrome 現(xiàn)CSS 漏洞 可造成 Facebook 用戶信息泄漏

導語:Facebook:這次真的是瀏覽器的鍋~

因用戶隱私問題,F(xiàn)acebook 連日來一直處于風口浪尖。

6月1日,據(jù)外媒 bleepingcomputer 報道,由于部分瀏覽器的 CSS 漏洞,惡意的第三方網(wǎng)站同樣可以收集 Facebook 的用戶信息,如用戶的個人資料圖片和名字等。

不過這次的鍋,得 Firefox、Chrome 等瀏覽器來背。

這個漏洞來自于 2016 年推出的一個標準 Web 功能,是 CSS 層疊樣式表( Cascading Style Sheets )標準中引入的一項新功能,該功能稱為“mix-blend-mode”混合模式,通過 iframe 將 Facebook 頁面嵌入到第三方網(wǎng)站時候,可以泄露可視內(nèi)容(也就是像素)。

Firefox、Chrome 現(xiàn)CSS 漏洞  可造成 Facebook 用戶信息泄漏

據(jù)安全人員分析,此舉可以幫助一些廣告商將 IP 地址或廣告配置文件鏈接到真實的人身上,從而對用戶的在線隱私構(gòu)成嚴重威脅。

據(jù)悉,CSS混合模式功能支持16種混合模式,并且在Chrome(自v49)和Firefox(自v59以來)中完全支持。

在最新發(fā)布的研究中,來自瑞士谷歌的安全工程師 Ruslan Habalov 與安全研究員 DarioWei?er 一起曝光了攻擊者如何濫用CSS3混合模式從其他站點獲取隱私信息。

該技術(shù)依賴于誘使用戶訪問攻擊者將 iframe 嵌入到其他網(wǎng)站的惡意網(wǎng)站。在他們所舉的例子中,F(xiàn)acebook的社交小部件中的兩個嵌入式 iframe 中招 ,但其他網(wǎng)站也容易受到這個問題的影響。

Habalov和Wei?er表示,根據(jù)呈現(xiàn)整個DIV堆棧所需的時間,攻擊者可以確定用戶屏幕上顯示的像素顏色。

正常情況下,攻擊者無法訪問這些 iframe 的數(shù)據(jù),這是由于瀏覽器和遠程站點中實施的反點擊劫持和其他安全措施,允許其內(nèi)容通過 iframe 進行嵌入。

Firefox、Chrome 現(xiàn)CSS 漏洞  可造成 Facebook 用戶信息泄漏

在線發(fā)布的兩個演示中,研究人員能夠檢索用戶的Facebook名稱,低分辨率版本的頭像以及他喜歡的站點。

在實際的攻擊中,大約需要20秒來獲得用戶名,500毫秒來檢查任何喜歡/不喜歡的頁面的狀態(tài),以及大約20分鐘來檢索Facebook用戶的頭像。

攻擊很容易掩蓋,因為iframe可以很容易地移出屏幕,或隱藏在其他元素下面。

研究人員報告稱,蘋果的Safari瀏覽器、微軟 Internet Explore r和 Edge 瀏覽器還未受影響,因為它們還沒有實現(xiàn)標準“mix-blend-mode”模式功能。

雷鋒網(wǎng) VIA bleepingcomputer

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

分享:
相關(guān)文章
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說