peneliti keamanan telah diperluas dan ditingkatkan serangan cyber tiga tahun yang dapat mencuri informasi dari situs seperti Facebook dan Gmail hingga 500 kali lebih cepat dari usaha-usaha sebelumnya.
Serangan, yang dikenal sebagai PELANGGARAN (Browser Reconnaissance dan Exfiltration melalui Adaptive Kompresi Hypertext) telah ditingkatkan untuk menjalankan 500 kali lebih cepat dari serangan asli. Serangan PELANGGARAN pertama kali disajikan pada konferensi keamanan Black Hat USA di Agustus 2016 oleh para peneliti keamanan Angelo Prado, Neal Harris dan Yoel Gluck.
Namun, tim lain dari peneliti, Dimitris Karakostas dari Universitas Teknik Nasional Athena dan Dionysis Zindros dari University of Athens, sejak membuat perbaikan untuk PELANGGARAN. Dalam sebuah makalah penelitian yang diterbitkan oleh pasangan, mereka menunjukkan bagaimana enkripsi yang digunakan oleh situs web populer dapat rusak meskipun upaya selama tiga tahun terakhir untuk mematikan serangan tersebut. Karakostas dan Zindros disajikan optimasi PELANGGARAN mereka pada konferensi keamanan Black Hat Asia pekan lalu dan juga merilis sebuah kerangka kerja open source yang disebut Pecahnya yang dapat digunakan untuk memulai serangan terkait kompresi tersebut.
Update terbaru sekarang lebih mampu dan dapat memanfaatkan enkripsi seperti AES.Sebuah versi sebelumnya PELANGGARAN adalah perpanjangan dari serangan yang dikenal sebagai KEJAHATAN (Compression Ratio Info-kebocoran Made Easy), yang digunakan dikompresi permintaan internet dienkripsi terhadap pengguna.
Dalam kertas , para peneliti menunjukkan bagaimana Pecahnya membuat serangan ini jauh lebih mudah dan dapat digunakan untuk membaca Gmail dan Facebook pesan.
Duo ini mengatakan kepada The Register yang meluncurkan serangan adalah bermain tanpa anak, karena akan mengambil minggu untuk berhasil berkompromi target.
"Saya pikir dengan interaksi Patah, begitu orang mulai menulis konfigurasi target untuk endpoint tertentu itu akan menjadi jauh lebih mudah karena akan menurunkan kompleksitas serangan itu," kata Zindros.
"Jika Anda ingin menggunakan Pecahnya untuk menargetkan titik akhir Anda perlu mempelajarinya untuk sedikit, bagaimana berperilaku, bagaimana kompres hal, jika ada kebisingan, dan mengkonfigurasinya untuk membuatnya bekerja ... untuk mencuri email Gmail atau Facebook pesan.
"Pecahnya adalah implementasi dari ide-ide kami, teknik optimasi kami, teknik statistik kami, dan bukan bukti-of-konsep - siap untuk berjalan pada sistem nyata."
Serangan itu mengasumsikan bahwa situs target menggunakan HTTPS dan kompres respon di plaintext. Ini juga mengasumsikan bahwa situs target menggunakan stream cipher dan memiliki nol suara, namun para peneliti menambahkan bahwa cipher blok, seperti AES, yang paling sering digunakan tapi PELANGGARAN sekarang bisa menyerang block cipher dan "membuat sebagian besar situs praktis rentan terhadap menyerang".
Seorang penyerang mampu menyuntikkan kode ke mesin korban untuk eksekusi untuk mendapatkan kontrol dari jaringan. Kode ini dapat mengeluarkan permintaan adaptif terhadap target pelayanan.
"Injector kami menyuntikkan kode klien dalam semua tanggapan HTTP yang tidak berkepentingan bahwa korban menerima. kode Javascript ini kemudian dieksekusi oleh browser korban dalam konteks nama domain masing-masing, "kata para peneliti.
Menurut para peneliti, dua layanan di mana temuan ini berlaku adalah Gmail dan Facebook sebagai kedua layanan menggunakan AES dan mengungkap endpoint berisik.
"Gmail menggunakan token otentikasi, yang terdiri dari digit acak, huruf, dan garis, yang dihasilkan setiap kali pengguna log ke account. Fakta bahwa itu tidak terlalu sering berubah nyaman karena memungkinkan penyerang untuk mengumpulkan beberapa sampel untuk rahasia ini, "kata para peneliti.
Mereka menambahkan bahwa ada lebih banyak cara dalam dari token ini meskipun Facebook telah meluncurkan mekanisme untuk khusus menghentikan PELANGGARAN terhadap nya CSRF.
"Ini menyediakan versi mobile, Touch, yang memungkinkan pencarian di pesan melalui GET, menggunakan URL berikut https://touch.facebook.com/messages?q="search_string" .Permintaan pencarian ini tercermin dalam halaman hasil pencarian, bersama dengan pesan terakhir dari 5 percakapan terbaru, terlepas dari hasil pencarian. Alih-alih mencuri pengguna CSRF tanda, kita bisa, karena itu, mencuri salah satu pesan pribadi. "
Ini adalah pengenalan Rupture yang mempercepat serangan.
"Dengan Pecah, tujuan kami adalah untuk membuatnya lebih mudah untuk me-mount serangan tersebut dan memberikan wajar pra-konfigurasi default, target, dan strategi serangan yang dapat digunakan dalam praktek atau dimodifikasi sesuai kebutuhan serangan baru. Kerangka kerja ini dirancang khusus untuk memungkinkan penyelidikan lebih lanjut di kedua sisi praktis dan teoritis, "tulis para peneliti dalam makalah tersebut.
Dengan menggunakan cookie pihak pertama, serangan bisa dihilangkan. "Kelayakan serangan terletak pada kenyataan bahwa penyerang dapat memanfaatkan layanan sasaran sebagai oracle kompresi dan mengambil rahasia dikompresi dienkripsi bersama dengan data plaintext yang dipilih," kata para peneliti.
Hhaha..sipp..kalau mau cepat lagi: LANGSUNG AJA TANYA SAMA ORANG YANG AKUN..minta Pass sama Emailnya..dijamin work 100% hii
BalasHapuswkwkw betul gan, gak perlu lama-lama .. buruan coba
HapusA group of people that will help with your problems and give you information that will help your life and you will able to do things freely being afraid that someone will question your actions contact them via email Premiumhackservices@gmail.com
BalasHapusText/call-+17078685071