Функция блокировки трекеров в Microsoft Edge больше всех бьет по Google

Функция блокировки трекеров в Microsoft Edge больше всех бьет по Google

15 января 2020 года Microsoft обещает официальный релиз полностью переработанного браузера Edge для пользователей Windows и macOS. Корпорация особенно гордится функцией защиты от слежения и веб-трекеров (Tracking Prevention).

Изначально возможности Tracking Prevention появились в Internet Explorer 9 ещё в 2011 году. Тогда это было реализовано в виде простых текстовых файлов под названием Tracking Protection Lists (TPLs). Эти файлы допускали или блокировали сторонние запросы от отдельных доменов.

Принцип работы Tracking Prevention не претерпел больших изменений в Edge. Однако разработчики уделили внимание имплементации — она стала удобнее и сложнее.

Эксперты, проанализировавшие работу новой реализации Tracking Prevention, пришли к выводу, что она больше всего ударит именно по Google.

На данный момент техногигант не опубликовал официальную документацию, посвящённую Tracking Prevention, но уже известно, что пока не существует очевидного способа кастомизации функции. Например, отсутствует возможность заменить встроенные списки сторонними альтернативами.

Если вы пользуетесь предварительными билдами браузера Edge, можете найти функцию защиты от веб-трекеров на странице настроек — в разделе, посвящённом конфиденциальности и сервисам. Там можно включить или отключить Tracking Prevention, указать уровень блокировки трекеров и управлять исключениями.

По умолчанию Tracking Prevention включена, а настройки функции представляют собой сбалансированный вариант, подразумевающий блокировку потенциально опасных трекеров или скриптов отслеживания на незнакомых пользователю сайтах.

На компьютерах под управлением Windows 10 списки Trust Protection Lists располагаются  в папке профиля пользователя — %LocalAppData%\Microsoft\Edge Beta\User Data\Trust Protection Lists\. В этих файлах известные трекеры разделены на категории: рекламные, аналитические, снимающие цифровой отпечаток и принадлежащие социальным сетям.

С настройками по умолчанию Tracking Prevention в браузере Edge заблокировал в общей сложности 2318 трекеров, 552 из которых принадлежали доменам Google (23,8%). Вторым по количеству заблокированных скриптов отслеживания оказался Facebook — 3,8%.

Лидирующую позицию Google в этом вопросе специалисты объясняют бизнес-моделью интернет-гиганта: скрипты Google Analytics и Google AdSense установлены на огромном количестве ресурсов в Сети. Говорить о каком-либо заговоре против Google не приходится, подчёркивают исследователи.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Instagram-аккаунты пользователей можно было взломать с помощью картинки

Опасный баг в Android- и iOS-версии приложения Instagram открывает потенциальному злоумышленнику возможность для захвата аккаунта жертвы и шпионажа за пользователем мобильного устройства. Эксплуатация требует отправки специально созданного изображения через мессенджер или электронную почту.

Проблема заключается в способе обработки изображений. Как только Instagram получает доступ к определённой картинке и предлагает возможность запостить её, появляется вектор атаки.

Технически уязвимость, получившая идентификатор CVE-2020-1895, представляет собой банальное переполнение буфера. Баг проявляется в момент, когда Instagram пытается запостить изображение больших размеров, при этом считая, что оно маленькое.

Разработчики в штате Facebook уже устранили брешь, а на официальном ресурсе появилось соответствующее уведомление о проблеме безопасности. Подробности бага описал эксперт компании Check Point Гал Элбаз.

По словам специалиста, имплементация стороннего кода в Instagram приводит к серьёзным рискам — в частности, создаёт возможность для удалённого выполнения кода.

 

В данном случае роковую роль сыграло жёстко закодированное значение константы, которое разработчики Instagram добавили при интеграции с Mozjpeg. Элбаз описал приблизительный алгоритм атаки с эксплуатацией описанной уязвимости:

  1. Злоумышленник отправляет жертве вредоносное изображение (через WhatsApp, СМС-сообщение, электронную почту или любой другой сервис обмена текстом).
  2. Если пользователь сохраняет картинку, а впоследствии запускает Instagram, начинается эксплуатация уязвимости, позволяющая атакующему получить полный доступ к устройству жертвы.
  3. Также баг позволяет постоянно выводить приложение из строя.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru