安全動態(tài)

報道稱Chrome、Firefox自2016年以來一直在泄漏Facebook個人資料

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2018-06-01    瀏覽次數(shù):
 

信息來源:cnBeta

據(jù)外媒SlashGear報道,近日隱私問題讓Facebook處于風(fēng)口浪尖。然而,有時候,這可能不完全是Facebook的錯。最近的一篇報道指出,固有漏洞允許惡意的第三方網(wǎng)站收集Facebook信息,如用戶的個人資料圖片和名字等。諷刺的是,這個漏洞來自于2016年推出的一個標(biāo)準(zhǔn)Web功能。

這就是所謂的旁路攻擊(Side Channel Attacks),因為它不是由軟件本身的缺陷造成的,而是由它運行的系統(tǒng)造成的。在這個案例中,該漏洞歸因于2016年CSS層疊樣式表(Cascading Style Sheets)標(biāo)準(zhǔn)中引入的一項新功能。該功能稱為“mix-blend-mode”混合模式,通過iframe將Facebook頁面嵌入到第三方網(wǎng)站時候,可以泄露可視內(nèi)容(從技術(shù)角度來說就是像素)。

通常情況下,這不應(yīng)該是因為網(wǎng)頁瀏覽器實施的同源策略。當(dāng)然,如果是這樣的話,那么這個漏洞首先就不存在了。該漏洞不會直接從Facebook配置文件中提取圖像或文本。相反,它分析每個像素,并在文本情況下使用光學(xué)字符識別來提取有意義的單詞,如姓名或帖子。這可能看起來像很多工作,但實際上只需要20秒鐘就能完成。

據(jù)Ars Technica報道,安全研究人員DarioWei?er和Ruslan Habalov披露了Google和Firefox的漏洞,Google已經(jīng)修復(fù)了瀏覽器以阻止未來的嘗試。但是,盡管如此,2016年至2017年年末仍有許多人不受保護(hù)。研究人員報告稱,由于原因尚不清楚,蘋果的Safari瀏覽器、微軟Internet Explorer和Edge瀏覽器也未受影響,因為它們甚至沒有實現(xiàn)標(biāo)準(zhǔn)“mix-blend-mode”模式功能。

 
 

上一篇:2018年05月31日 聚銘安全速遞

下一篇:全球之爭加劇 中國AI標(biāo)準(zhǔn)加快“走出去”