นักวิจัยพบช่องโหว่ใช้ฟีเจอร์ CSS ทราบชื่อและรูปโปรไฟล์ Facebook ของผู้ใช้งาน

นาย Ruslan Habalov นักวิจัยจาก Google และ Dario Weißer พบช่องโหว่ที่ระดับ Browser อย่าง Chrome และ Firefox ที่รองรับฟีเจอร์ ‘mix-blend-node’ ของ Cascading Style Sheet 3 (CSS3) หรือเทคโนโลยีที่ใช้ในการสร้างเว็บเพจ ส่งผลให้ผู้โจมตีสามารถได้รับข้อมูลชื่อผู้ใช้งาน ภาพโปรไฟล์ Facebook และชื่อไซต์ที่ถูกกดไลค์

ช่องโหว่หมายเลขอ้างอิง CVE-2017-15417 ที่เกิดจากฟีเจอร์ mix-blend-mode หรือความสามารถที่ช่วยกำหนดว่าจะผสานเนื้อหาลงไปยังพื้นหลังได้อย่างไร โดยนักวิจัยกล่าวถึงวิธีการที่จะใช้ช่องโหว่นี้คือเหยื่อจะต้องมีการล็อกอิน Facebook อยู่ก่อนและมีการเข้าไปเยี่ยมชมเว็บไซต์อันตรายที่มีการใช้งาน IFrame ที่มี Plugin ของ Facebook (เวลาเข้าเว็บเราจะเห็นว่าบางเพจมีปุ่มกดไลค์เล็กๆ ในหน้าเพจ) จากนั้นผู้โจมตีสามารถใช้การวางทับ Stack ของ DIV (‘<div>’มันคือแท็กที่ปกติแล้วคนออกแบบเว็บใช้วางองค์ประกอบของ HTML บนเพจ) บนองค์ประกอบที่มีการเปิด mix-blend-mode เอาไว้

ผู้โจมตีจะเขียนทับครั้งละ 1 พิกเซลแล้วก็ค่อยๆ ทำการวิเคราะห์สีที่แสดงผลออกมาของแต่พิกเซล เมื่อให้ระยะเวลาหนึ่งซึ่งขึ้นกับพิกเซลของสีใน IFrame ผู้โจมตีจะสามารถตีความข้อมูลสีออกมาจาก IFrame ได้ หากให้เวลาประมาณ 20 วินาทีมันน่าจะสามารถเผยถึงชื่อผู้ใช้งานและถ้ามีเวลาถึง 5 นาทีน่าจะเผยถึงภาพของโปรไฟล์มาได้ อีกทั้งการเช็คสถานะการกดไลค์ของแต่ละไซต์ก็ใช้เวลาเพียง 500 มิลิวินาทีเท่านั้น นอกจากนี้ช่องโหว่ยังสามารถเผยไปถึงรูปโปรไฟล์เพื่อนของเหยื่อที่มากดไลค์ไซต์เดียวกันได้ด้วย

แม้นักวิจัยจะได้แสดงผลว่าสามารถใช้กับ Facebook ได้แต่ก็เสริมว่า “มีข้อมูลละเอียดอ่อนมากมายในเว็บไซต์ที่อาจจะได้รับผลกระทบคล้ายกันด้วยการโจมตีเช่นนี้อีก” ผู้สนใจสามารถเข้าไปเล่นไซต์ที่นักวิจัยเปิดเอาไว้ให้ทดสอบได้ ที่นี่ (ลองเข้าไปแล้วจะเห็นภาพชัดเจนขึ้นแต่ทดสอบด้วย Chrome และ Firefox เพราะ Safari อาจจะไม่รองรับ) อย่างไรก็ตามทาง Google ก็ทำการ แพตช์ เรียบร้อยแล้ว

ที่มา : https://threatpost.com/browser-side-channel-flaw-de-anonymizes-facebook-data/132465/ และ https://www.bleepingcomputer.com/news/security/css-is-so-overpowered-it-can-deanonymize-facebook-users/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Kaspersky เผยมัลแวร์ที่ฝังตัวระดับชิป Format เครื่องก็ยังรอด

Kaspersky ได้ออกมาเปิดเผยถึงมัลแวร์ตัวหนี่งที่แก้ไขโค้ดใน Serial Peripheral Interface (SPI) Flash โดยตั้งชื่อมัลแวร์ดังกล่าวว่า ‘MoonBounce’

ฟรี eBook: Cyberthreats Report 2022 โดย Acronis

Acronis ผู้ให้บริการโซลูชัน Data Protection ชื่อดัง ออกรายงาน “Acronis Cyberthreats Report 2022” พร้อมสรุปแนวโน้มภัยคุกคามไซเบอร์ล่าสุดจากปี 2021 มาสู่ 2022 ช่องโหว่บน …