Pool-Party: Nutzung von Browser-Ressourcenpools als sekundäre Kanäle für Web-Tracking

Zusammenfassung: Wir identifizieren eine Klasse verdeckter Kanäle in Browsern, die nicht durch aktuelle Abwehrmaßnahmen, die wir "Pool-Party"-Angriffe nennen, gemindert werden. Pool-Party-Angriffe ermöglichen es Websites, geheime Kanäle zu erstellen, indem begrenzte, aber unpartitionierte Ressourcenpools manipuliert werden. Diese Klassen von Angriffen sind bekannt, aber in dieser Arbeit zeigen wir, dass sie beide weiter verbreitet und bequemer auszunutzen sind und eine Ausnutzung auf mehr Arten ermöglichen, als bisher identifiziert wurde. Diese geheimen Kanäle verfügen über eine ausreichende Bandbreite, um Cookies und Identifikatoren unter praktischen, realen Bedingungen über Standortgrenzen hinweg zu übertragen. Wir identifizieren Pool-Party-Angriffe in allen gängigen Browsern und zeigen, dass es sich um praktische Cross-Site-Tracking-Techniken handelt (d. h. Angriffe dauern 0,6 Sekunden in Chrome und Edge und 7 Sekunden in Firefox und dem Tor-Browser). In diesem Artikel leisten wir die folgenden Beiträge: Erstens beschreiben wir Pool-Party-Seitenkanalangriffe, die die Grenzen von Ressourcenpools auf Anwendungsebene in Browsern ausnutzen. Zweitens zeigen wir, dass Pool-Party-Angriffe praktisch sind und verwendet werden können, um Benutzer in allen gängigen Browsern zu verfolgen; Wir teilen auch Open-Source-Implementierungen des Angriffs und bewerten sie durch repräsentative Webanalysen. Drittens zeigen wir, dass in Gecko-basierten Browsern (einschließlich des Tor-Browsers) Pool-Party-Angriffe auch für profilübergreifendes Tracking verwendet werden können (z. B. Verknüpfung des Benutzerverhaltens über Sitzungen hinweg, normales und privates Surfen). Abschließend diskutieren wir Minderungsstrategien und mögliche Abwehrmaßnahmen

Pool-Party: Nutzung von Browser-Ressourcenpools als sekundäre Kanäle für Web-Tracking

Zusammenfassung: Wir identifizieren eine Klasse verdeckter Kanäle in Browsern, die nicht durch aktuelle Abwehrmaßnahmen, die wir "Pool-Party"-Angriffe nennen, gemindert werden. Pool-Party-Angriffe ermöglichen es Websites, geheime Kanäle zu erstellen, indem begrenzte, aber unpartitionierte Ressourcenpools manipuliert werden. Diese Klassen von Angriffen sind bekannt, aber in dieser Arbeit zeigen wir, dass sie beide weiter verbreitet und bequemer auszunutzen sind und eine Ausnutzung auf mehr Arten ermöglichen, als bisher identifiziert wurde. Diese geheimen Kanäle verfügen über eine ausreichende Bandbreite, um Cookies und Identifikatoren unter praktischen, realen Bedingungen über Standortgrenzen hinweg zu übertragen. Wir identifizieren Pool-Party-Angriffe in allen gängigen Browsern und zeigen, dass es sich um praktische Cross-Site-Tracking-Techniken handelt (d. h. Angriffe dauern 0,6 Sekunden in Chrome und Edge und 7 Sekunden in Firefox und dem Tor-Browser). In diesem Artikel leisten wir die folgenden Beiträge: Erstens beschreiben wir Pool-Party-Seitenkanalangriffe, die die Grenzen von Ressourcenpools auf Anwendungsebene in Browsern ausnutzen. Zweitens zeigen wir, dass Pool-Party-Angriffe praktisch sind und verwendet werden können, um Benutzer in allen gängigen Browsern zu verfolgen; Wir teilen auch Open-Source-Implementierungen des Angriffs und bewerten sie durch repräsentative Webanalysen. Drittens zeigen wir, dass in Gecko-basierten Browsern (einschließlich des Tor-Browsers) Pool-Party-Angriffe auch für profilübergreifendes Tracking verwendet werden können (z. B. Verknüpfung des Benutzerverhaltens über Sitzungen hinweg, normales und privates Surfen). Abschließend diskutieren wir Minderungsstrategien und mögliche Abwehrmaßnahmen

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow