Сайты, связанные с электронной почтой, банковскими услугами и электронной
коммерцией стали теперь еще менее безопасными, поскольку выпущено новое средство
для кражи личных данных даже через соединения, считающиеся безопасными.

CookieMonster – это инструментарий, использование которого возможно в
различных вариантах действий с участием пользователя. Он используется для того,
чтобы обманным путем заставить браузер жертвы раскрыть куки, необходимые для
пользовательской авторизации на различных ресурсах. Однако, в отличие от
SideJacking атак,
описываемый метод работает даже в случае, когда сессия полностью зашифрована с
помощью SSL.

По мнению автора CookieMonster, Майка Перри, в числе уязвимых для его
программы сайтов находятся такие широко известные ресурсы, как united.com,
bankofamerica.com, register.com, netflix.com, и изрядное число прочих. Роб
Грехем из Errata Security, который явил миру утилиты для сайд-джекинга чуть
более года назад, говорит, что сервис Gmail данной уязвимости не подвержен,
поскольку недавно внедрил у себя функцию https-only. Тем не менее, Google Docs,
Blogger.com и Google Finance остаются открытыми.

Уязвимость использует неспособность разработчиков сайтов отделять безопасные
куки от обычных, и это означает, что браузер волен рассылать их куда угодно по
обычному http-каналу. Что CookieMonster и просит его сделать. CookieMonster
вставляет небольшую картинку из незащищенной части безопасного веб-сайта и все –
браузер отсылает cookie (с более подробным описанием этого метода можно
ознакомиться здесь). На данный момент,
CookieMonster доступен лишь 225 экспертам в области безопасности. Но уже через
пару недель автор планирует сделать его общедоступным. Перри  надеется, что
ограниченный выпуск этого приложения стимулирует специалистов к наиболее
быстрому устранению описанной уязвимости.



Оставить мнение