<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型攻擊可獲取和冒用瀏覽器數字指紋

    VSole2021-10-28 20:01:48

    最近出現了一種具有破壞性且難以檢測的新型威脅,攻擊者可濫用這種威脅收集用戶的瀏覽器指紋信息,從而在受害者不知情的情況下冒用其身份,損害其隱私。

    得克薩斯A&M大學的學者將這種攻擊系統稱為“Gummy Browsers”,將之比作有近20年歷史的“Gummy Fingers”技術(明膠手指:用制作小熊軟糖的主要原料明膠來精確模仿用戶的指紋生物信息)。

    研究人員簡略概況道:“這個方法的主要思想是,攻擊者?先讓用戶?連接到其網站(或攻擊者控制下的知名網站),然后悄悄收集?用于瀏覽器指紋識別的信息(就像任何瀏覽器指紋識別網站?收集此類信息一樣)”然后,攻擊者?在他自己的機器上安排一個瀏覽器,在連接網站?時復制并傳輸相同的指紋信息,誘騙?認為請求服務的人是用戶?而不是攻擊者?。”

    瀏覽器指紋,也稱為機器指紋,是指一種跟蹤技術,用于通過收集有關遠程計算系統的軟件及硬件屬性來唯一標識互聯網用戶:例如所選瀏覽器、時區、默認語言、屏幕分辨率、插件、已安裝的字體,甚至首選項,以及與設備Web瀏覽器交互時出現的行為特征。

    因此,如果網站僅根據用戶的瀏覽器指紋來推送針對性廣告,則可能會導致遠程攻擊者能夠照著受害者的瀏覽器指紋來篡改自身瀏覽器指紋,好在更長時間內在用戶和網站都毫無所覺的情況下分析任何感興趣的目標。

    換句話說,通過冒用受害者的瀏覽器指紋,利用服務器將攻擊者的瀏覽器視為受害者的瀏覽器這一事實,攻擊者不僅會收到與受害者所收到的相同或相似廣告,還可以推斷用戶的相關敏感信息(例如,性別、年齡段、健康狀況、興趣、工資水平等)并建立個人行為檔案。

    在實驗測試中,研究人員發現,攻擊系統的平均誤報率達到0.95以上,表明大多數被冒用的指紋被網站誤認為是合法指紋,從而成功地欺騙了數字指紋算法。此類攻擊可以造成廣告隱私泄露,還會使得攻擊者能夠繞過用來驗證用戶身份和檢測欺詐的防御機制。

    研究人員總結道:“Gummy Browsers對用戶在線安全和隱私的影響可能是毀滅性且持久的,特別是考慮到瀏覽器指紋已在現實世界中得到廣泛采用的情況下。有鑒于此,我們的研究提出了一個問題,即大規模部署瀏覽器指紋是否安全。”

    軟件指紋
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    在信息安全測試領域,基于機器學習的應用系統深度指紋識別技術對應用系統進行漏洞檢測時,可快速獲取應用系統指紋信息,并且能夠根據系統深度指紋信息進行精確的自適應漏洞檢測。通過研究面向 http 協議的信息收集爬蟲技術、基于字符串匹配的識別技術和目標安全缺陷利用技術,基于目標指紋特征提出并搭建了樸素貝葉斯模型,實現了基于機器學習的應用系統指紋識別技術,識別目標應用系統信息,發現缺陷和自適應漏洞檢測。最后
    分目錄站點 ?形如: www.xxx.com www.xxx.com/bbs www.xxx.com/old ?滲透思路:網站可能有多個cms或框架組成,那么對于滲透而言,相當于滲透目標是多個(一個cms一個思路) 分端口站點 ?形如:www.zzz.com www.zzz.com:8080 www.zzz.com:8888 ?滲透思路:網站可能有多個端口或框架組成,那么對于滲透而言,相當
    請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者和本公眾號無關。FastAdmin介紹FastAdmin是基于ThinkPHP5和Bootstrap的極速后臺開發框架,基于ThinkPHP行為功能實現的插件機制,擁有豐富的插件和擴展,可直接在線安裝卸載。基于完善的Auth權限控制管理、無限父子級權限分組、可自由分配子級權限、一個管理員可同時屬于多個組別。測試過程在某次HVV的打點過程中,發現某資產為FastAdmin搭建。下圖為FastAdmin的報錯頁面,根據經驗可判斷該網站為FastAdmin搭建。
    美國有線電視新聞網(CNN)3月13日報道稱,經過近一個月調查發現,俄羅斯操縱網絡輿論的“巨魔軍隊”繼2016年以來繼續利用網絡假消息干擾本屆美國大選。該機構長期從事網絡虛假消息活動,秘密設置大量偽造的 Twitter、Facebook以及其他社交媒體賬戶,以蠱惑西方民眾。2016年,俄羅斯的“巨魔工廠”位于圣彼得堡的一個辦公大樓,而今年,則將該工廠移到了地處西非的加納和尼日利亞,顯然,這次的手法
    據外媒報道,根據文件和兩名爆料者的說法,FBI 及美國 18000 個執法機構所用的指紋分析軟件都含有由跟克里姆林宮關系密切的俄羅斯公司開發的代碼。這引發了人們的擔憂,他們擔心俄羅斯黑客將會獲得數百萬名美國人的敏感生物信息甚至可能還會危機到更加廣泛的國家安全問題和執法部門計算機系統。 據爆料者透露,被植入俄羅斯代碼的指紋分析軟件由一家法國公司開發,他們此前都曾為這家公司工作過。兩名爆料者稱,這家公
    通過硬件事件這一行為數據,我們獲得精確的底層行為數據來構建設備指紋。隨后,他們基于單位時間內CPU使用率的均值來訓練機器學習模型作為分類器,用以檢測設備的異常。大體上我們可以將評估方法分為基于規則、基于統計、基于知識、基于機器學習這四種方式。基于機器學習從設備指紋的應用場景來看,不論是對設備種類、型號的區分,抑或設備運行狀態的判斷,實質上都是分類問題。
    一名疑似為 HoneyMyte 的 APT 攻擊者修改了南亞某國傳播服務器上的指紋掃描儀軟件安裝程序包。APT 修改了一個配置文件,并將一個帶有 .NET 版本的 PlugX 注入器的 DLL 添加到安裝程序包中。在安裝時,即使沒有網絡連接,.NET 注入器也會解密 PlugX 后門載荷并將其注入新的 svchost 系統進程,并嘗試向 C2 發送信標。南亞某個國家的中央政府員工必須使用此生物識別
    據觀察,由朝鮮政府發起的高級持續威脅 (APT) 組織 Lazarus Group 發起了兩次獨立的供應鏈攻擊活動,以此作為在企業網絡中立足并針對廣泛下游實體的手段。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类