خبر

  • تک بورد - هدف از اقدامات امنیتی جدید کروم، محدود کردن یک کلاس کامل از حملات وب است

    هدف از اقدامات امنیتی جدید کروم، محدود کردن یک کلاس کامل از حملات وب است


    10 روز و 6 ساعت قبل

    هکرها مدت‌هاست که از مرورگرها به‌عنوان یک منبع ساحلی استفاده می‌کنند. هدف گوگل این است که PNA آن را تغییر دهد.
    بیش از یک دهه است که اینترنت در برابر دسته ای از حملات آسیب پذیر باقی مانده است که از مرورگرها به عنوان ساحلی برای دسترسی به روترها و سایر دستگاه های حساس در یک شبکه هدفمند استفاده می کنند. در حال حاضر، گوگل بالاخره کاری در مورد آن انجام می دهد.

    از Chrome نسخه 98، مرورگر زمانی که وب‌سایت‌های عمومی بخواهند به نقاط پایانی داخل شبکه خصوصی شخصی که از سایت بازدید می‌کند دسترسی داشته باشند، درخواست‌ها را ارسال می‌کند. در حال حاضر، درخواست‌هایی که با شکست مواجه می‌شوند مانع از وقوع اتصالات نمی‌شوند. در عوض، آنها فقط ثبت خواهند شد. تقریباً در اطراف Chrome 101 - با فرض اینکه نتایج این اجرای آزمایشی نشان‌دهنده خرابی بخش‌های عمده اینترنت نباشد - برای سایت‌های عمومی اجباری است که قبل از دسترسی به نقاط پایانی پشت مرورگر، مجوز صریح داشته باشند.

    < p> لغو برنامه‌ریزی‌شده این دسترسی زمانی رخ می‌دهد که Google مشخصات جدیدی به نام دسترسی به شبکه خصوصی را فعال می‌کند که به وب‌سایت‌های عمومی اجازه می‌دهد تنها پس از درخواست صریح سایت‌ها و اعطای درخواست توسط مرورگر، به منابع شبکه داخلی دسترسی داشته باشند. ارتباطات PNA با استفاده از پروتکل CORS یا Cross-Origin Resource Sharing ارسال می شود. تحت این طرح، سایت عمومی یک درخواست قبل از پرواز را در قالب سربرگ جدید Access-Control-Request-Private-Network: true ارسال می کند. برای اعطای درخواست، مرورگر باید با هدر مربوطه پاسخ دهد Access-Control-Allow-Private-Network: true.

    نفوذ به شبکه از طریق مرورگر

    تا کنون، وب‌سایت‌ها به‌طور پیش‌فرض این قابلیت را داشته‌اند که از کروم و سایر مرورگرها به عنوان پروکسی برای دسترسی به منابع داخل شبکه محلی شخصی که از سایت بازدید می‌کند استفاده کنند. در حالی که روترها، چاپگرها یا سایر دارایی‌های شبکه اغلب قفل می‌شوند، مرورگرها - به دلیل نیاز به تعامل با بسیاری از سرویس‌ها - به طور پیش‌فرض مجاز به اتصال تقریباً به هر منبعی در داخل محیط شبکه محلی هستند. این منجر به ایجاد یک کلاس از حمله به نام CSRF، مخفف جعل درخواست متقابل اسکریپت شده است.

    ادامه مطلب

    هکرها بیش از 300000 روتر بی سیم را ربودند. ایجاد تغییرات مخرب چنین حملاتی بیش از یک دهه است که تئوریزه شده اند و در طبیعت نیز انجام می شوند که اغلب با عواقب قابل توجهی همراه بوده است. در یکی از رویدادهای سال 2014، هکرها از CSRF برای تغییر تنظیمات سرور DNS برای بیش از 300000 روتر بی سیم استفاده کردند.

    این تغییر باعث شد روترهای در معرض خطر از سرورهای DNS مخرب برای حل و فصل آدرس‌های IP که کاربران نهایی سعی در بازدید از آنها داشتند استفاده کنند. به عنوان مثال، به جای بازدید از سایت معتبر Google.com، سرور مخرب ممکن است آدرس IP یک سایت تقلبی را که کاربر نهایی هیچ دلیلی برای مضر بودن آن باور نداشته باشد، بازگرداند. تصویر زیر، از محققان تیم Cymru، سه مرحله درگیر در این حملات را نشان می‌دهد.

    تبلیغات سه مرحله از یک حمله که تنظیمات DNS روتر را با بهره‌برداری از آسیب‌پذیری درخواست متقابل در سایت تغییر می‌دهد. رابط وب دستگاه.بزرگ کردن / سه مرحله از حمله که تنظیمات DNS روتر را با سوء استفاده از یک آسیب پذیری درخواست متقابل سایت در رابط وب دستگاه تغییر می دهد. Team Cymru

    مطالعه بیشتر

    روترهای خانگی مورد حمله در بدافزارهای جاری blitz در سال 2016، افرادی که پشت همان حمله بودند بازگشتند تا بدافزار معروف به DNSChanger را فشار دهند. همانطور که در آن زمان توضیح دادم، این کمپین علیه روترهای خانگی و اداری ساخته شده توسط Netgear، DLink، Comtrend و Pirelli به این صورت عمل کرد:

    DNSChanger از مجموعه ای از پروتکل های ارتباطی بلادرنگ معروف به webRTC برای ارسال به اصطلاح STUN استفاده می کند. درخواست های سرور مورد استفاده در ارتباطات VoIP. این اکسپلویت در نهایت قادر است کد را از طریق مرورگر کروم برای ویندوز و اندروید قیف کند تا به روتر شبکه برسد. سپس این حمله روتر قابل دسترسی را با 166 اثر انگشت از تصاویر سفت‌افزار آسیب‌پذیر روتر مقایسه می‌کند.

    با فرض اینکه مشخصات PNA به طور کامل اعمال شود، Chrome دیگر اجازه چنین اتصالاتی را نمی‌دهد مگر اینکه دستگاه‌های داخل شبکه خصوصی به صراحت اجازه دهند. در اینجا دو نمودار وجود دارد که نحوه عملکرد آن را نشان می دهد.

    https://techbord.com هدف از امنیت <b>جدید</b> کروم، <b>محدود</b> <b>کردن</b> یک <b>کلاس</b> از بازی وب استEnlargeGoogle https://bord.com هدف از فناوری اطلاعات <b>جدید</b> کروم، <b>محدود</b> <b>کردن</b> یک <b>کلاس</b> <b>کامل</b> از وب سایت است

    The road ahead

    شروع در نسخه 98، اگر Chrome یک شبکه خصوصی را شناسایی کند درخواست، یک "درخواست پیش از پرواز" زودتر از موعد ارسال خواهد شد. اگر درخواست قبل از پرواز با شکست مواجه شود، درخواست نهایی همچنان ارسال می‌شود، اما یک هشدار در پانل مشکلات DevTools ظاهر می‌شود.

    «هر درخواست شکست‌خورده قبل از پرواز منجر به واکشی ناموفق خواهد شد»، مهندس Google Titouan Rigoudy و ایجی کیتامورا، توسعه دهنده گوگل در یک پست وبلاگ اخیر نوشتند. "این به شما امکان می دهد تا بررسی کنید که آیا وب سایت شما بعد از مرحله دوم طرح عرضه ما کار می کند یا خیر. خطاها را می توان به همان روشی که با استفاده از پانل های DevTools ذکر شده در بالا هشدار داد، تشخیص داد."

    اگر و زمانی که Google مطمئن است که اختلالات انبوهی وجود نخواهد داشت، برای انجام درخواست‌های قبل از پرواز باید موافقت شود.


    تگ ها:

    اقدامات , امنیتی , جدید , کروم , محدود , کردن , کلاس , کامل , حملات


    v 6




خبرهای دیگر از فناوری اطلاعات