当前位置: 首页 > 科技观察

原以为钟馗打鬼,结果变成了鬼打钟馗,CNAME保护技术最终变成了CNAME伪装攻击技术

时间:2023-03-14 16:16:26 科技观察

随着浏览器厂商逐渐打压第三方追踪,广告技术公司越来越多地使用DNS技术来规避这样的打压,但这种做法导致了网络安全隐患,对网络安全和隐私构成威胁。在线跟踪过程在线跟踪可以通过多种方式实现,例如“浏览器指纹识别”,它可以使网站更容易通过互联网跟踪用户。浏览器指纹识别功能使网站能够记录设备唯一标识,例如监控分辨率和深度、监控所有被访问的网站、使用的字体和字体等。所有这些信息都被互联网营销人员用于用户画像,并且可以即使您尝试在浏览器上使用隐身模式隐藏它,它也会被盗。跟踪人员最简单的方法是使用cookie,另一种情况是网站被窃听。当用户打开网站时,它们会在后台运行不可见的小脚本。这些脚本还会收集一些关于名称、位置、邮箱id、大小、电脑型号、使用的浏览器等数据。很多时候我们在域名解析的过程中会直接解析到服务器的IP地址,但是这样做会经常会暴露服务器的真实IP地址,容易受到非法攻击,但是可以使用CNAME解析的方式来伪装自己的IP。但是,不要认为使用CNAME技术就可以防止您的信息被泄露。目前,营销人员使用一种称为别名伪装(CNAMECloaking)的攻击技术,模糊了第一方cookie和第三方cookie的区别,不仅导致敏感隐私信息在用户不知情和不同意的情况下泄露,而且它扩大了网络安全威胁的范围。“这种跟踪方案利用子域上的CNAME记录,因此与包含网站位于同一网站上。这使得阻止第三方cookie的防御措施无效,”研究人员在一份研究论文中说。结果预计将在7月举行的第21届隐私增强技术研讨会(PETS2021)上公布。反跟踪措施的兴起在过去的四年里,除谷歌浏览器外,所有主流浏览器都采取了反制措施来遏制第三方跟踪。2017年6月,Apple推出了一项名为“智能跟踪保护(ITP)”的Safari功能,为台式机和移动设备设定了新的隐私标准,通过“进一步限制cookie和其他网站数据”来减少串扰。网站跟踪。两年后,Apple推出了一项名为“Privacy-PreservingAdClickAttribution”的独立计划,以保护在线广告的隐私。到2019年9月,Mozilla开始通过一项名为增强跟踪保护(ETP)的功能默认阻止Firefox中的第三方cookie。2020年1月,微软基于Chromium的Edge浏览器紧随其后。然后,在2020年3月底,Apple更新了ITP以包括完整的第三方cookie阻止,以及旨在防止登录指纹识别的其他功能。虽然谷歌去年早些时候宣布计划逐步淘汰Chrome中的第三方cookie和跟踪器,转而采用名为“隐私沙盒”的新框架,但预计它要到2022年才能上线。与此同时,这家搜索巨头一直在积极与广告技术公司合作,计划推出一种名为“Dovekey”的替代方案,旨在取代使用注重隐私的技术在网络上投放个性化广告的跨站点广告。跟踪功能。CNAME伪装可以体现为一种反跟踪规避检测方案面对这些抑制cookie以增强隐私的措施,营销人员已开始寻找其他方法来规避浏览器制造商的反跨站点跟踪方案。通过输入规范名称(CNAME)伪装,网站通过DNS配置中的CNAME记录使用第一方子域作为第三方跟踪域的别名,以绕过跟踪拦截器。DNS中的CNAME记录允许将一个域或子域映射到另一个域或子域(例如别名),使其成为以第一方子域为幌子发送跟踪代码的理想方式。WebKit安全工程师JohnWilander解释说:“这意味着网站所有者可以配置他们的子域之一(例如sub.blog.example)解析为thirdParty.example,然后解析为IP地址。由于这发生在Web层,称为CNAME伪装,其中thirdParty.example域伪装成sub.blog.example,因此具有与真正的第一方相同的功能。”换句话说,CNAME伪装使得跟踪代码看起来像第三方,但实际上不是,因为通过CNAME解析的资源和第一方的域是不同的。毫不奇怪,这个跟踪程序正在迅速获得营销人员的采用,在过去22个月中增长了21%。Cookie将敏感信息泄露给跟踪器研究人员在他们的研究中发现,该技术被用于前10,000个网站中的9.98个,此外还有13个此类跟踪“服务”提供商在10,474%的网站上找到。此外,该研究还提到“针对苹果Safari浏览器的针对性处理”,广告技术公司Criteo特别使用CNAME伪装来绕过浏览器中的隐私保护。鉴于Apple引入了一些基于长寿的CNAME隐身防御,这一发现可能更适用于未运行iOS14和macOSBigSur的设备,因为它们支持此功能。也许最令人不安的发现是,在使用CNAME跟踪的7,797个网站中,有7,377个(95%)存在cookie数据泄露,所有这些网站都发送了包含全名、位置、电子邮件地址等私人信息的电子邮件,即使没有用户的明确确认,可以将身份验证cookie发送到其他域上的跟踪器。从攻击的角度来看,这是一次攻击,因为用户为什么要同意第三方跟踪器接收完全不相关的数据,包括敏感和隐私性质的数据?由于许多CNAME跟踪器包含在HTTP而不是HTTPSOnline中,研究人员还提出了向跟踪器发送分析数据的请求可能会被恶意行为者拦截的可能性,即中间人攻击(MitM)。此外,研究人员警告说,在同一网站上包含跟踪器会增加攻击面,可能会使网站访问者数据暴露于会话固定和跨站点脚本攻击。研究人员表示,他们正在与追踪器的开发人员合作解决上述问题。减轻CNAME伪装造成的数据盗窃虽然Firefox不禁止CNAME伪装,但用户可以下载uBlockOrigin等附加组件来阻止这个隐蔽的第一方跟踪器。uBlockOrigin是一个高效的请求过滤工具:它占用极低的内存和CPU,与其他常见的过滤工具相比,它可以加载和执行数千条过滤规则。顺便说一下,Firefox昨天开始推出具有完整cookie保护功能的Firefox86,它通过“将每个网站的所有cookie限制在一个cookie罐中”来防止跨站点跟踪。另一方面,Apple的iOS14和macOSBigSur基于其阻止第三方CNAME伪装的ITP功能提供了额外的防御,虽然Apple没有解释这种防御是如何工作的,但可以推测ITP现在可以检测到第三方CNAME伪装请求并将HTTP响应中设置的cookie的有效期限制为7天。Brave浏览器也是如此,它上周发布了针对由添加基于CNAME的广告拦截引起的漏洞的紧急修复,并在此过程中将对.onion域的查询发送到公共互联网DNS解析器,而不是通过Tor发送节点。Chrome(以及其他基于Chromium的浏览器的扩展)是唯一明显的遗漏,因为它既不能防止本机CNAME伪装,也不能像Firefox那样让第3方扩展通过在发送请求之前获取CNAME记录轻松解析DNS查找。新兴的CNAME伪装技术可以通过反跟踪措施规避安全保护措施。这种巧妙的攻击带来了严重的安全和隐私问题。用户数据在用户不知情或未同意的情况下泄露,这可能会触发GDPR和隐私相关条款。本文翻译自:https://thehackernews.com/2021/02/online-trackers-increasingly-switching.html