84% пользователей хотят избавиться от паролей

84% пользователей хотят избавиться от паролей

Некоторые специалисты давно говорят, что аутентификация по паролю не удовлетворяет современным требованиям безопасности. Очень редко бывает, чтобы абсолютное большинство простых пользователей с радостью согласились выполнить требования безопасников. Здесь как раз такой случай. 

Опрос юзеров показал, что 84% из них хотят навсегда избавиться от паролей.

Три четверти опрошенных высказали мнение, что их информация будет в большей безопасности, если использовать альтернативную форму верификации, а 59% предпочитают приложить палец к сканеру отпечатков, чем вводить ненавистный пароль.

Такие результаты вполне объяснимы. Почти половина опрошенных (46%) используют более десяти паролей для доступа к разным сайтам. Но это не спасает их от возможных проблем с утечкой пароля. Около 68% респондентов прекрасно осознают, что один и тот же пароль они указали на нескольких сайтах, а ведь делать это категорически не рекомендуется для аккаунтов, где хранится ценная информация, пишет xakep.ru.

Память человека тоже не безгранична. 77% людей признались, что часто забывают пароли или записывают их на бумажке. Наибольшую ненависть у граждан вызывают сайты, которые в целях безопасности заставляют периодически менять пароли, а также те сайты, которые (опять же, в целях безопасности) заставляют выбирать надёжный пароль по шаблону, который не вписывается в привычную для пользователя схему.

У парольной защиты есть «врожденные» недостатки — доступ к своему аккаунту легко поделить с другим человеком, а в некоторых случаях это считается даже нормой. Например, современные подростки в западных странах считают, что поделиться паролем от социальной сети с любимым человеком — это показатель доверия и искренности в отношениях. В случае с биометрической аутентификацией подобный фокус не пройдет.

Опрос проведен компанией LaunchKey, которая занимается созданием платформы для аутентификации с мобильных устройств и работает под девизом «Убей пароли». В своем опросе они специально изучили мнение людей о двухфакторной аутентификации. Оказывается, эту технологию тоже нельзя назвать перспективной: 64% опрошенных вообще не знают, что это такое, и только 20% назвали её удобной в использовании.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru