超声波追踪技术可以暴露Tor用户的真实信息

简介:

很多广告商会在自己的网页广告中使用一种名叫uXDT的技术,这项技术可以帮助他们追踪用户的访问习惯,这样就可以更有针对性地向用户投放广告了。此时,攻击者就可以在一个Web页面中嵌入能够发出超声波的广告或JavaScript代码,当Tor用户使用Tor浏览器访问这个页面时,他就可以利用附近的手机或电脑来劫持目标设备向广告商发送识别信标来获取到包含用户敏感信息的数据了。

这种攻击模型是一个由六名研究人员组成的团队研发出来的,并在2016年底发布了出来。据了解,他们还在2016年的Black Hat黑客大会和第33届混沌通信大会上演示了这种攻击技术。

基于超声波跨设备追踪技术(uXDT)的攻击模型

他们的研究主要集中在超声波跨设备追踪技术(uXDT)之上,而现代广告平台在2014年左右就已经开始使用这项新技术了。

uXDT技术实现的基础是广告商隐藏于广告中的超声波信号。当广告在电视或广播中播放时,或者是广告代码在移动设备或计算机中运行时,它会发射出超声波信号,而这些信号可以被附近配备了麦克风的笔记本电脑、台式电脑、平板电脑或手机所捕获。这些设备在监听到超声波信号之后,可以解析出其中包含的隐藏指令,然后再根据广告商服务器所返回的数据来提取出目标设备的相关信息。

广告商之所以要使用uXDT技术,主要是为了将不同的设备与同一用户联系起来,了解用户的习惯,并向用户投放更加合适的广告。

的确可以用超声波来对Tor用户进行去匿名化

该团队的其中一位研究人员名叫Vasilios Mavroudis,他在前段时间举行的第33届混沌通信大会上对这种针对Tor用户的去匿名化攻击进行了详细的描述,其中涉及到了Tor用户的真实IP以及其他的一些敏感数据。

这项攻击技术需要欺骗Tor用户去点击访问一个特制的页面,这个页面中包含有能够发射超声波信号的广告或JavaScript代码,而这些广告和JS代码可以命令浏览器通过HTML5的音频API来发射出超声波。

如果Tor用户的手机在旁边,并且手机中安装有特定App的话,那么他的手机将会与一个或多个广告商服务器进行通信,并向服务器发送设备的详细信息。此时,广告商就可以专门为用户量身定制广告,并将用户的电脑和手机联系起来。

根据Mavroudis的描述,移动设备中必须安装一款嵌入了广告SDK的app,且SDK必须支持uXDT。

这也就意味着,情报机构只需要一纸禁令,就可以从广告商那里得到用户的真实身份和其他的详细信息。

在Mavroudis所进行的测试过程中,研究人员在对他们所截获的超声波信号进行了解析之后,从中获取到了大量的用户信息,其中包括用户的真实IP地址、地理位置坐标、电话号码、AndroidID、设备IMEI码、以及设备的MAC地址等等。

发动这种攻击的方法不止一种

根据Mavroudis的描述,除了利用社会工程学技术来欺骗Tor用户访问特定的URL之外,我们还有很多种方法可以发动这种攻击。

研究人员表示,攻击者可以利用XSS漏洞来向包含XSS漏洞的网站中注入恶意JavaScript代码。同样的,攻击者也可以搭建一个恶意的Tor结点来进行中间人攻击,然后通过注入恶意代码来强制触发所有流经这个Tor伪节点的Tor流量中的uDXT信标。

还有一种更加简单的方法,就是将负责发射超声波的恶意代码注入至一些Tor用户可能会打开的视频或音频文件中,人耳是无法听见超声波的,所以用户根本就不会觉察到任何的异常。

美国联邦调查局肯定会对这种攻击方法非常感兴趣,因为他们可以用这项技术来追踪那些使用Tor网络来观看儿童色情视频的人,就像当初他们在调查Playpen案件时一样,只不过当时他们利用的是一个AdobeFlash漏洞。

针对uXDT攻击的缓解方案

目前相关部门还没有针对uXDT出台任何的监管条例。目前,FTC公司的安全研究人员正在对uXDT广告的影响进行评估。与此同时,该团队也给我们提供了一系列能够限制这种攻击的缓解方案。

首先,该团队开发出了一款名叫SilverDog的Chrome浏览器插件,该插件可以对浏览器所要播放的HTML5音频文件进行过滤,并去除其中可能存在的超声波。

遗憾的是,如果用户使用的是FlashPlayer,并且回放音频文件的话,这款插件就失效了,而且它也无法保证Tor浏览器的用户,因为Tor浏览器是基于Firefox的。

除此之外,研究人员也提出了一种新型的Android权限检测机制,用户也许可以通过对AndroidApp进行权限检查来发现那些可能会发射超声波的App。

从长远的角度来看,该研究团队认为有关部门应该针对这种超声波广告信标专门制定出一种行业化标准,并且开发出一款可以检测和管理超声波信标的系统层API。除此之外,研究团队在几个月前就已经将相关信息告知了Tor项目组,希望Tor开发者们可以尽快解决这个问题。

作者:Alpha_h4ck
来源:51CTO

相关文章
|
域名解析 缓存 网络协议
阿里云DNS专家,手把手教你定位域名解析不生效
域名解析不生效、ping域名IP地址不正确、网站打不开,你是否还在为这些问题困扰? 阿里云DNS专家,手把手教你庖丁解牛,定位域名解析不生效原因
30378 0
|
应用服务中间件 Shell Docker
Docker Hub 公有镜像在国内拉取加速配置
通过加速,国内用户能够快速访问最流行的 Docker 镜像。 仓库 registry.docker-cn.com 包含流行的公有镜像。私有镜像仍需要从 Docker Hub 镜像库中拉取。 以下命令直接从镜像加速地址进行拉取: $ docker pull registry.
35493 0
|
11月前
|
前端开发 数据可视化 JavaScript
现代前端开发:掌握关键技术与趋势
【10月更文挑战第7天】现代前端开发:掌握关键技术与趋势
153 0
|
消息中间件 人工智能 Cloud Native
社区胜于代码,我们在阿帕奇软件基金会亚洲大会聊了聊开源中间件的未来
阿帕奇基金会亚洲大会顺利召开,阿里云消息技术负责人林清山在主论坛做了《阿里云中间件持续进化:从分布式应用架构向云原生 AI 原生应用架构全面升级》的演讲,从云厂商的视角分享了贡献开源、推动社区发展的过程,希望通过 AI 开发框架+AI 观测能力+AI 网关 + 事件驱动,一站式助力大模型应用落地。
416 96
社区胜于代码,我们在阿帕奇软件基金会亚洲大会聊了聊开源中间件的未来
|
10月前
|
XML 存储 JSON
ThingWorx 支持哪些数据格式
ThingWorx 平台支持多种数据格式,包括但不限于 JSON、XML、CSV 和 MQTT 协议等,以满足不同设备和应用的数据交换需求。
179 13
|
10月前
|
中间件 Go API
Go语言中几种流行的Web框架,如Beego、Gin和Echo,分析了它们的特点、性能及适用场景,并讨论了如何根据项目需求、性能要求、团队经验和社区支持等因素选择最合适的框架
本文概述了Go语言中几种流行的Web框架,如Beego、Gin和Echo,分析了它们的特点、性能及适用场景,并讨论了如何根据项目需求、性能要求、团队经验和社区支持等因素选择最合适的框架。
988 1
|
编解码 监控 安全
GB/T28181规范扫盲和使用场景探讨
GB28181(GB/T 28181-2022)是中国国家标准,规定了安全防范视频监控联网系统的信息传输、交换、控制技术要求。此标准支持设备接入、音视频传输及控制指令交互等功能,适用于各类监控设备如执法记录仪和移动监控系统。技术实现涉及协议栈构建、音视频编码及数据传输等环节。广泛应用在执法记录、移动监控和铁路巡检等领域。例如,海康威视iSecure Center和萤石云平台均支持GB28181协议,实现设备管理和视频传输。此外,大牛直播SDK推出的SmartGBD为Android终端提供了便捷的GB28181接入解决方案,支持多种数据类型接入,增强了设备的互操作性。
971 0
|
编解码 安全 计算机视觉
FFMPEG常用命令 音视频合并
FFMPEG常用命令 音视频合并
505 2
|
Linux 数据安全/隐私保护 Windows
|
安全
安全产品测评:微软电脑管家初体验
微软电脑管家初体验,对比360安全卫士
1347 0
安全产品测评:微软电脑管家初体验