Специалисты CERT обнаружили проблему с cookie во всех современных браузерах

Специалисты CERT обнаружили проблему с cookie во всех современных браузерах

Команда ученых из Computer Emergency Response Team (CERT) опубликовала отчет, согласно которому, реализация хранения и использования cookie-файлов практически во всех современных браузерах ставит безопасность системы под вопрос.

Ученые рассказали, что производители примеряют стандарт RFC 6265, отвечающий за браузерные cookies, неверно. Проблема заключается в следующем. Полученные через обычный HTTP-запрос cookie-файлы могут отмечаться как «защищенные», то есть имеют secure flag. По идее, такие cookie должны передаваться только через HTTPS-соединение, пишет xakep.ru.

Однако исследователи выявили, что многие современные браузеры используют любые cookie-файлы в ходе HTTPS-соединения, не проверяя при этом их источник (так называемый cookie forcing). В том числе, принимаются и «защищенные» cookie, подложенные в систему ранее. Это позволяет атакующему осуществить man-in-the-middle атаку, внедрив через HTTP-запрос фальшивые cookie, которые будут маскироваться под cookie-файлы других, легитимных сайтов, перезаписывая настоящие. Такую подмену будет сложно заметить даже тем, кто регулярно проверяет списки cookie в браузере и ищет в них подозрительное. Далее, при помощи такой подделки, можно легко перехватить приватную информацию пользователя, в ходе HTTPS-сессии.

Впервые о проблеме рассказали еще в августе 2015 года, на конференции USENIX 24, так что разработчики браузеров уже успели подготовиться и выпустить «заплатки». Проблеме были подвержены буквально все браузеры: Safari, Firefox, Chrome, Internet Explorer, Edge, Opera и Vivaldi. От бага избавлены лишь самые последние их версии.

Специалисты CERT также рекомендуют вебмастерам использовать HSTS (HTTP Strict Transport Security) для доменов верхнего уровня.

Почему в России не заблокировали iMessage? Могут сломаться уведомления

После того как в России запретили FaceTime, многие удивились: а почему под запрет не попал iMessage? Оба сервиса со сквозным шифрованием, оба не дают властям читать переписку или перехватывать звонки. На первый взгляд — идеальные кандидаты для блокировки. Но iMessage остался нетронутым.

Теперь всплыла любопытная версия, объясняющая, почему запрет этой службы может оказаться куда сложнее, чем кажется.

Напомним, Роскомнадзор объявил о блокировке FaceTime под предлогом «противодействия терроризму». Но почти сразу возник резонный вопрос: почему тогда не ограничили iMessage, который также полностью зашифрован?

Первая гипотеза была проста: в России iMessage почти никто не использует, поэтому блокировать его смысла нет. Но есть версия поинтереснее.

Исследователь Джон Грубер поднял эту тему, и в обсуждение включился пользователь Mastodon под ником Magebarf. Он напомнил, что трафик iMessage проходит по тем же серверам, что и пуш-уведомления Apple.

Иными словами, если кто-то попытается заблокировать iMessage, то заодно сломает доставку всех пуш-уведомлений на iPhone в стране. А это уже удар не по отдельному сервису, а по всей экосистеме Apple.

Считается, что Apple намеренно построила архитектуру так, чтобы операторы не могли избирательно блокировать iMessage — ведь когда-то СМС приносили им большие деньги, и им могло не понравиться, что люди вдруг начинают переписываться бесплатно.

Magebarf привёл интересный пример: если подключиться в самолёте к тарифу «только для сообщений», доступ к интернету там фактически ограничен, но пуш-уведомления продолжают приходить. Это, по его мнению, подтверждает объединение этих сервисов в единый канал.

Если версия верна, то заблокировать iMessage в стране — означает выключить уведомления у всех iPhone. Это технически возможно, но ударит по пользователям настолько сильно, что последствия могут быть уже политическими и экономическими.

Так что ответ на вопрос «почему Россия не забанила iMessage» может быть крайне прозаичным: потому что это почти невозможно сделать, не вызвав хаос в экосистеме Apple.

RSS: Новости на портале Anti-Malware.ru