Метод идентификации пользователей на сайте по манере ввода с клавиатуры

Разработан новый способ идентификации на сайте по манере ввода с клавиатуры

Пир Торшейм (Per Thorsheim), организатор конференции PasswordsCon, и Пол Мур (Paul Moore), эксперт по безопасности из компании Urity Group, разработали метод идентификации пользователей браузера на основе выделения уникальных особенностей ввода с клавиатуры, анализируемых JavaScript-кодом на сайте.

Для демонстрации метода подготовлена специальная страница, определяющая пользователя по клавиатурному вводу даже при использовании Tor Browser. Для защиты от подобной идентификации разработано расширение для браузера Chrome, нормализующее параметры ввода через выравнивание задержек, что мешает выявлению одного и того же пользователя из набора имеющихся сеансов, пишет opennet.ru.

С практической стороны представленный метод позволяет сопоставить реального пользователя, за которым установлено наблюдение, с активностью обезличенных пользователей, пользующихся сетью Tor для доступа к определённому сайту. Метод также может применяться рекамными сетями для идентификации пользователей на сайтах на основе накопленной базы отпечатков ввода. В качестве критериев уникальности используется длительность нажатия на клавиши и паузы между нажатиями. При использовании тестового сайта после примерно 10 минут "обучения" системы, она достаточно точно выявляет активность выбранного пользователя среди других пользователей сайта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Приложения на iPhone оказались уязвимее Android-версий

На конференции Mobile Meetup, прошедшей 10 сентября в Москве, руководитель продукта AppSec.Sting компании AppSec Solutions Юрий Шабалин рассказал, что приложения для iOS на практике оказываются уязвимее, чем их Android-аналоги.

Эксперт развеял популярный миф о «неприступности» закрытой операционной системы Apple.

По его словам, несмотря на строгую модерацию App Store и закрытый код, при сравнении одного и того же приложения на двух платформах именно версия для iOS чаще содержит больше проблем.

«Закрытость системы не означает безопасность. Напротив, свежие таргетированные атаки на iOS-приложения показывают, что нужно строить дополнительный контур защиты внутри самих приложений. Ошибки при разработке и надежда на систему — главные причины проблем», — отметил Шабалин.

По данным исследования AppSec.Sting, в 9 из 10 iOS-приложений встречаются такие уязвимости, как:

  • хранение данных в открытом виде в KeyChain;
  • отсутствие реакции на изменение биометрических данных;
  • обход биометрической аутентификации;
  • возможность бесконечного перебора PIN-кода.

Отдельно эксперт обратил внимание на уязвимости в кроссплатформенном фреймворке Flutter, который часто используют для iOS-разработки. Среди основных рисков — компрометация хранилищ с паролями, токенами и ключами, а также возможность пользователем вручную включить доверие к поддельному сертификату, что открывает новые лазейки для атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru