Адрес: ул. Б. Очаковская 32 Москва Россия
Наши официальные канал и чат в telegram
Поднимем Devuan на вершину Distrowatch! Просто перейдите по ссылке один раз в день.

5 критических уязвимостей в Chrome. Оценка работающих в Chrome методов скрытой идентификации

Новости собранные из разных RSS источников
Аватара пользователя
root:#
Site Admin
Сообщения: 1629
Зарегистрирован: Вт ноя 08, 2022 3:27 pm
Благодарил (а): 49 раз
Поблагодарили: 26 раз

5 критических уязвимостей в Chrome. Оценка работающих в Chrome методов скрытой идентификации

Сообщение root:# »

5 критических уязвимостей в Chrome. Оценка работающих в Chrome методов скрытой идентификации
Компания Google сформировала обновление Chrome 147.0.7727.101 с исправлением 31 уязвимости, из которых 5 помечены как критические. Критические проблемы позволяют обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения. Детали пока не раскрываются, известно лишь, что уязвимости вызваны выходом за границы буфера в прослойке ANGLE (трансляция вызовов OpenGL ES в другие графические API) и библиотеке Skia (отрисовка 2D-графики), а также обращениями к уже освобождённой памяти (Use-after-free) в механизме упреждающей отрисовки (Prerender), компонентах для виртуальной реальности (XR) и реализации Proxy-объектов. Дополнительно можно отметить разбор подверженности Chrome различным методам скрытой идентификации, позволяющим в пассивном режиме сформировать идентификаторы браузера на основе косвенных признаков, таких как:
  • разрешение экрана, список поддерживаемых MIME-типов, специфичные параметры в заголовках HTTP/2 и HTTP/3, анализ установленных шрифтов, доступность определённых Web API, анализ истории посещений, специфичные для видеокарт особенности отрисовки при помощи WebGL, WebGPU и Canvas, различия в реализации методов обработки звука в API AudioContex и распознавания речи через API SpeechSynthesis, утечки локальных IP через WebRTC, анализ состава и порядка перечисления расширений TLS, особенности отрисовки Emoji, определение раскладок клавиатуры, наличие специализированных периферийных устройств и редких датчиков (геймпады, шлемы виртуальной реальности, сенсоры приближения), различия в калибровке датчиков через API Generic Sensor, определение Bluetooth-, USB- и HID-устройств через метод getDevices(), особенности работы математических функций (например, Math.tan(-1e308)), оценка цветовых схем и данных об обработке цвета через CSS-правило @supports, привязка к производительности системы через API Performance, определение установленных дополнений через перебор chrome-extension://[known-id]/[resource], манипуляции с CSS, анализ особенностей работы с мышью и клавиатурой.
Отмечается, что в Chrome почти нет встроенных механизмов защиты от скрытой идентификации, а ранее действующие инициативы по усилению конфиденциальности, такие как Privacy Sandbox и Privacy Budget, свёрнуты. Помимо общего описания действующих в Chrome методов скрытой идентификации, показано как можно блокировать их на уровне браузерного дополнения, используя скрипты обработки конента, отладочные возможности (chrome.debugger) и анализ сетевых запросов (chrome.webRequest). Также рассмотрены методы хранения идентификаторов в областях, не предназначенных для постоянного хранения информации ("Supercookies", например, кэш Favicon, база автозаполнения форм).
Источник: https://www.opennet.ru/opennews/art.shtml?num=65219