В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
«А хотите, я его кликну? Он станет фиолетовым в крапинку…»
Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
Чем опасна кража истории
Анализ истории посещений, даже частичной, создает несколько угроз для пользователя.
Анализ личных интересов и потенциальных проблем. Проверив посещение сайтов определенных тем (порносайты, сайты знакомств, сайты политических партий, сайты про лечение конкретных болезней и так далее), атакующие могут получить важную информацию о жертве. Это поможет им предъявить наиболее работоспособную приманку и далее развивать нужную мошенническую схему, будь то шантаж, фальшивая благотворительность, льготное лечение или что-то еще.
Целевые проверки. Шпионский сайт может, например, перебрать все сайты крупных банков и определить, каким из них вы пользуетесь. Такая информация может быть полезна как мошенникам для показа подходящей по виду фальшивой формы оплаты, так и легальным фирмам — например, для анализа, кого из конкурентов вы уже посетили.
Профилирование и деанонимизация пользователей. Мы неоднократно писали, как рекламные и аналитические компании отслеживают все перемещения пользователей по Сети с помощью куки и технологий фингерпринтинга. История посещенных сайтов является эффективно работающим «отпечатком» пользователя, особенно в сочетании с другими технологиями трекинга. Если сайт аналитической фирмы может проверять вашу историю браузера, когда вы заходите на разные сайты, то это можно считать еще одной supercookie.
Защита от кражи истории в браузерах
Базовая защита появилась в 2010 году, ее почти одновременно внедрили в движки браузеров Gecko (Firefox) и WebKit (Chrome и Safari). Она не позволяла с помощью простого кода прочитать состояние произвольной ссылки.
Одновременно в Firefox 3.5 появилась опция полностью отключить перекрашивание посещенных ссылок. В Tor Browser, основанном на Firefox, эта опция включена по умолчанию, а вот опция сохранять историю посещений — отключена. Это радикальная защита от всего класса атак, но также существенное снижение повседневного комфорта.
Если же комфортом не жертвовать, то сложные атаки, позволяющие «подглядеть» историю пользователя, работоспособны по сей день.
Существенно изменить статус-кво сегодня пытаются в Google: с версии 136 в Chrome будет по умолчанию включена опция разделения посещенных ссылок (visited link partitioning). Попросту говоря, ссылки перекрашиваются, только если по ним переходили именно с этого сайта, и при попытке проверки сайт «видит» только переходы с него самого.
База данных с историей посещения веб-сайтов (и нажатых ссылок) ведется раздельно для каждого домена. Например, на сайте bank.com есть встроенное окно (виджет), показывающее информацию с сайта banksupport.com, а в виджете размещена ссылка на centralbank.com. Если вы нажмете на ссылку centralbank.com, она будет покрашена как посещенная — но только внутри виджета banksupport, показанного на сайте bank.com. Если такое же точно окошко banksupport.com выводится на каком-то другом сайте, ссылка на centralbank будет отображаться как не посещенная. Авторы Chrome настолько уверены в эффективности этой изоляции, что осторожно планируют в будущем отключить те меры безопасности, что были введены в 2010 году.
Что делать пользователям
Если вы не пользуетесь Chrome, в котором хватает других проблем с конфиденциальностью, для защиты от атак «фиолетовых ссылок» есть несколько простых предосторожностей:
- регулярно обновляйте браузер, чтобы оставаться защищенным от новых обнаруженных уязвимостей;
- пользуйтесь режимом «инкогнито» при посещении сайтов, о которых нежелательно знать посторонним. Но разберитесь с особенностями этого режима, ведь «инкогнито» — это не панацея;
- периодически очищайте куки и историю просмотра в браузере;
- отключите перекрашивание посещенных ссылок в настройках;
- используйте инструменты для блокировки трекеров и шпионов — функцию «Защита от сбора данных в Интернете» в Kaspersky Premium или специализированное расширение в браузере.
Чтобы узнать, как еще браузеры могут следить за вами, читайте: