Dua peneliti keamanan Mathy Vanhoef dan Tom Van Goethem menjelaskan temuan mereka di Konferensi Black Hat minggu ini. Heist didefinisikan sebagai (Informasi HTTP yang terenkripsi dapat Dicuri Melalui TCP-Windows)
serangan berbasis kompresi seperti Kejahatan dan Pelanggaran sekarang dapat dilakukan murni dalam browser, oleh situs berbahaya atau script, tanpa memerlukan akses jaringan, "kata para peneliti di koran.
"Jika kita tahu bahwa HTTP/2 digunakan, kita dapat membiarkan browser secara bersamaan meminta sumber daya yang ditargetkan, dan sumber daya lain berisi konten yang tercermin," Vanhoef dan Van Goethem menulis dalam sebuah makalah penelitian. "Sejak HTTP/2 digunakan, baik permintaan dikirim secara paralel ke server, dan sebaliknya."
Bagaimana serangan ini bekerja?
Hal ini memungkinkan untuk mengeksploitasi dua serangan sebelumnya, pelanggaran dan serangan Kejahatan , untuk mendekripsi data yang ditransmisikan tanpa penyerang harus berada dalam (MITM) posisi man-in-the-middle pada jaringan. Ketika pengunjung berselancar website dapat dikompromikan, maka kode berbahaya diam-diam berjalan di latar belakang. Heist bekerja dengan baik HTTP/1.x dan HTT/2 protokol baru.
Van Goethem dan sesama peneliti Mathy Vanhoef telah mengungkapkan temuan mereka para peneliti di Google dan Microsoft. Itu berarti demonstrasi hari Rabu tidak mungkin untuk menangkap mereka terkejut. Namun, ketika ditanya bagaimana mungkin serangan itu dapat menyerang Gmail, Bank of America, dan situs dunia nyata lainnya, Van Goethem memberikan jawaban berikut disini
Cara Melindungi?
- Nonaktifkan Cookie Pihak Ketiga
- Dengan Menonaktifkan cookie pihak ketiga akan mencegah fetch () panggilan Heist ini dari otentikasi dengan halaman web menginvasi.
0komentar:
Post a Comment