超声波追踪技术可以暴露Tor用户的真实信息(去匿名化,含视频)
作者:admin | 时间:2017-2-19 20:20:40 | 分类:黑客技术 隐藏侧边栏展开侧边栏
很多广告商会在自己的网页广告中使用一种名叫uXDT的技术,这项技术可以帮助他们追踪用户的访问习惯,这样就可以更有针对性地向用户投放广告了。此时,攻击者就可以在一个Web页面中嵌入能够发出超声波的广告或JavaScript代码,当Tor用户使用Tor浏览器访问这个页面时,他就可以利用附近的手机或电脑来劫持目标设备向广告商发送识别信标来获取到包含用户敏感信息的数据了。
这种攻击模型是一个由六名研究人员组成的团队研发出来的,并在2016年底发布了出来。据了解,他们还在2016年的Black Hat黑客大会和第33届混沌通信大会上演示了这种攻击技术。
基于超声波跨设备追踪技术(uXDT)的攻击模型
他们的研究主要集中在超声波跨设备追踪技术(uXDT)之上,而现代广告平台在2014年左右就已经开始使用这项新技术了。
uXDT技术实现的基础是广告商隐藏于广告中的超声波信号。当广告在电视或广播中播放时,或者是广告代码在移动设备或计算机中运行时,它会发射出超声波信号,而这些信号可以被附近配备了麦克风的笔记本电脑、台式电脑、平板电脑或手机所捕获。这些设备在监听到超声波信号之后,可以解析出其中包含的隐藏指令,然后再根据广告商服务器所返回的数据来提取出目标设备的相关信息。
广告商之所以要使用uXDT技术,主要是为了将不同的设备与同一用户联系起来,了解用户的习惯,并向用户投放更加合适的广告。
的确可以用超声波来对Tor用户进行去匿名化
该团队的其中一位研究人员名叫Vasilios Mavroudis,他在前段时间举行的第33届混沌通信大会上对这种针对Tor用户的去匿名化攻击进行了详细的描述,其中涉及到了Tor用户的真实IP以及其他的一些敏感数据。
这项攻击技术需要欺骗Tor用户去点击访问一个特制的页面,这个页面中包含有能够发射超声波信号的广告或JavaScript代码,而这些广告和JS代码可以命令浏览器通过HTML5的音频API来发射出超声波。
如果Tor用户的手机在旁边,并且手机中安装有特定App的话,那么他的手机将会与一个或多个广告商服务器进行通信,并向服务器发送设备的详细信息。此时,广告商就可以专门为用户量身定制广告,并将用户的电脑和手机联系起来。
根据Mavroudis的描述,移动设备中必须安装一款嵌入了广告SDK的app,且SDK必须支持uXDT。
这也就意味着,情报机构只需要一纸禁令,就可以从广告商那里得到用户的真实身份和其他的详细信息。
在Mavroudis所进行的测试过程中,研究人员在对他们所截获的超声波信号进行了解析之后,从中获取到了大量的用户信息,其中包括用户的真实IP地址、地理位置坐标、电话号码、AndroidID、设备IMEI码、以及设备的MAC地址等等。
发动这种攻击的方法不止一种
根据Mavroudis的描述,除了利用社会工程学技术来欺骗Tor用户访问特定的URL之外,我们还有很多种方法可以发动这种攻击。
研究人员表示,攻击者可以利用XSS漏洞来向包含XSS漏洞的网站中注入恶意JavaScript代码。同样的,攻击者也可以搭建一个恶意的Tor结点来进行中间人攻击,然后通过注入恶意代码来强制触发所有流经这个Tor伪节点的Tor流量中的uDXT信标。
还有一种更加简单的方法,就是将负责发射超声波的恶意代码注入至一些Tor用户可能会打开的视频或音频文件中,人耳是无法听见超声波的,所以用户根本就不会觉察到任何的异常。
美国联邦调查局肯定会对这种攻击方法非常感兴趣,因为他们可以用这项技术来追踪那些使用Tor网络来观看儿童色情视频的人,就像当初他们在调查Playpen案件时一样,只不过当时他们利用的是一个AdobeFlash漏洞。
针对uXDT攻击的缓解方案
目前相关部门还没有针对uXDT出台任何的监管条例。目前,FTC公司的安全研究人员正在对uXDT广告的影响进行评估。与此同时,该团队也给我们提供了一系列能够限制这种攻击的缓解方案。
首先,该团队开发出了一款名叫SilverDog的Chrome浏览器插件,该插件可以对浏览器所要播放的HTML5音频文件进行过滤,并去除其中可能存在的超声波。
遗憾的是,如果用户使用的是FlashPlayer,并且回放音频文件的话,这款插件就失效了,而且它也无法保证Tor浏览器的用户,因为Tor浏览器是基于Firefox的。
除此之外,研究人员也提出了一种新型的Android权限检测机制,用户也许可以通过对AndroidApp进行权限检查来发现那些可能会发射超声波的App。
从长远的角度来看,该研究团队认为有关部门应该针对这种超声波广告信标专门制定出一种行业化标准,并且开发出一款可以检测和管理超声波信标的系统层API。除此之外,研究团队在几个月前就已经将相关信息告知了Tor项目组,希望Tor开发者们可以尽快解决这个问题。
下面就是Mavroudis在第33届混沌通信大会上的演讲视频:
* 参考来源:bleepingcomputer, FB小编Alpha_h4ck编译