Diễn Đàn SEO - vnseo.edu.vn - Trong bản phát hành Chrome 68, Google đánh dấu tất cả các trang web không phải https là "Not Secure" (không an toàn), giúp trình duyệt trở thành nơi an toàn hơn cho người dùng Internet.Mới đây Ron Masas, nhà nghiên cứu bảo mật của Imperva vừa phát hiện lỗ hổng trên trình duyệt web có thể cho phép kẻ tấn công tìm ra mọi thứ, thông tin trên nền tảng web, bao gồm cả các thông tin mà Googlevà Facebook biết về người dùng. Mục đích của kẻ tấn công chủ yếu là lừa người dùng truy cập trang web. Lỗ hổng bảo mật được xác định là CVE-2018-6177, lợi dụng điểm yếu của thẻ tag HTML âm thanh / video và ảnh hưởng đến tất cả các trình duyệt web mà Blink Engine hỗ trợ, trong đó bao gồm cả Chrome của Google.Để minh họa cho kịch bản tấn công, nhà nghiên cứu bảo mật lấy ví dụ về Facebook, nền tảng mạng xã hội phổ biến nhất hiện nay thu thập các thông tin chuyên sâu về người dùng, bao gồm tuổi tác, giới tính, vị trí địa lý và sở thích người dùng.Tính năng nhắm mục tiêu quảng cáo trên Facebook cung cấp các thông tin cho Admin trang, cho phép họ xác định đối tượng được nhắm mục tiêu hoặc hạn chế các bài đăng cụ thể dựa trên độ tuổi, vị trí địa lý, giới tính và sở thích của họ Cách thức tấn công trình duyệt như thế nào? Để chứng minh cho tính dễ bị tổn thương, nhà nghiên cứu đã tiến hành tạo một loạt bài đăng trên Facbook cho các đối tượng bị hạn chế để phân loại các nạn nhân theo độ tuổi, vị trí, sở thích hoặc giới tính. Nếu một trang web nhúng tất cả các bài đăng trên Facebook vào một trang web, nó sẽ tải và hiển thị một số bài đăng cụ thể và lượng khách truy cập dựa trên dữ liệu profile Facebook phù hợp với các cài đặt đối tượng bị hạn chế.Ví dụ nếu một bài đăng chỉ hiển thị cho người dùng Facebook trong độ tuổi 26, giới tính nam, thích tìm tòi, nghiên cứu về vấn đề bảo mật thông tin đã được tải thành công, kẻ tấn công có khả năng tìm ra các thông tin cá nhân của khách truy cập, kể cả họ đã thiết lập bảo mật. May mắn là nhờ có Cross-Origin Resource Sharing (CORS), cơ chế bảo mật trình duyệt ngăn các trang web độc nội dung của các trang web khác khi chưa được sự đồng ý cho phép. Tuy nhiên nhà nghiên cứu Imperva cũng phát hiện ra rằng thẻ HTML âm thanh và video không xác thực loại nội dung được tìm nạp hoặc từ chối phản hồi với các loại MIME không hợp lệ, kẻ tấn công có thể sử dụng nhiều thẻ video hoặc âm thanh ẩn trên trang web để yêu cầu bài đăng trên Facebook. Mặc dù phương pháp này không hiển thị các bài đăng trên Facebook như dự định, nhưng cho phép kẻ tấn công có thể kiểm soát kích thước tài nguyên gốc (sử dụng JavaScript) và số lượng yêu cầu đề tìm ra bài đăng cụ thể được truy cập từ Facebook khách truy cập cá nhân.Nhà nghiên cứu cho biết một số script chạy cùng lúc, được giới hạn cho từng độ tuổi, kẻ tấn công có thể khai thác lượng dữ liệu cá nhân lớn về người dùng. Một thành viên khác trong nhóm bảo mật của Google cũng chỉ ra rằng lỗ hổng có thể hoạt động chống lại các trang web sử dụng API để tìm nạp thông tin cụ thể cho phiên của người dùng.Điểm mấu chốt là lỗ hổng này có một số điểm tương đồng với các lỗ hổng được phát hiện trên các trình duyệt khác vào hồi tháng 6 năm nay, chủ yếu khai thác điểm yếu trên các trình duyệt web xử lý cross-domain request cho các file video và âm thanh, cho phép kẻ tấn công có thể đọc nội dung các thư, tin nhắn riêng tư trên gmail hoặc Facebook. Để bảo mật cho tài khoản Facebook của mình, ngoài việc đặt mật khẩu Facebook thật khó, các bạn nên tạo bảo mật 2 lớp Facebook bằng số điện thoại của mìnhNhà nghiên cứu Imperva cũng đã báo cáo cho Google về lỗ hổng bảo mật và các bằng chứng khai thác Proof of Concept. Nhóm phát triển Chrome cũng đã khắc phục sự cố trong bản phát hành Chrome 68. Người dùng Chrome được khuyến cáo cập nhật phiên bản mới nhất càng sớm càng tốt. Nguồn: SecurityBox