超聲波追蹤技術可以暴露Tor用戶的真實信息
很多廣告商會在自己的網頁廣告中使用一種名叫uXDT的技術,這項技術可以幫助他們追蹤用戶的訪問習慣,這樣就可以更有針對性地向用戶投放廣告了。此時,攻擊者就可以在一個Web頁面中嵌入能夠發出超聲波的廣告或JavaScript代碼,當Tor用戶使用Tor瀏覽器訪問這個頁面時,他就可以利用附近的手機或電腦來劫持目標設備向廣告商發送識別信標來獲取到包含用戶敏感信息的數據了。
這種攻擊模型是一個由六名研究人員組成的團隊研發出來的,并在2016年底發布了出來。據了解,他們還在2016年的Black Hat黑客大會和第33屆混沌通信大會上演示了這種攻擊技術。
基于超聲波跨設備追蹤技術(uXDT)的攻擊模型
他們的研究主要集中在超聲波跨設備追蹤技術(uXDT)之上,而現代廣告平臺在2014年左右就已經開始使用這項新技術了。
uXDT技術實現的基礎是廣告商隱藏于廣告中的超聲波信號。當廣告在電視或廣播中播放時,或者是廣告代碼在移動設備或計算機中運行時,它會發射出超聲波信號,而這些信號可以被附近配備了麥克風的筆記本電腦、臺式電腦、平板電腦或手機所捕獲。這些設備在監聽到超聲波信號之后,可以解析出其中包含的隱藏指令,然后再根據廣告商服務器所返回的數據來提取出目標設備的相關信息。
廣告商之所以要使用uXDT技術,主要是為了將不同的設備與同一用戶聯系起來,了解用戶的習慣,并向用戶投放更加合適的廣告。
的確可以用超聲波來對Tor用戶進行去匿名化
該團隊的其中一位研究人員名叫Vasilios Mavroudis,他在前段時間舉行的第33屆混沌通信大會上對這種針對Tor用戶的去匿名化攻擊進行了詳細的描述,其中涉及到了Tor用戶的真實IP以及其他的一些敏感數據。
這項攻擊技術需要欺騙Tor用戶去點擊訪問一個特制的頁面,這個頁面中包含有能夠發射超聲波信號的廣告或JavaScript代碼,而這些廣告和JS代碼可以命令瀏覽器通過HTML5的音頻API來發射出超聲波。
如果Tor用戶的手機在旁邊,并且手機中安裝有特定App的話,那么他的手機將會與一個或多個廣告商服務器進行通信,并向服務器發送設備的詳細信息。此時,廣告商就可以專門為用戶量身定制廣告,并將用戶的電腦和手機聯系起來。
根據Mavroudis的描述,移動設備中必須安裝一款嵌入了廣告SDK的app,且SDK必須支持uXDT。
這也就意味著,情報機構只需要一紙禁令,就可以從廣告商那里得到用戶的真實身份和其他的詳細信息。
在Mavroudis所進行的測試過程中,研究人員在對他們所截獲的超聲波信號進行了解析之后,從中獲取到了大量的用戶信息,其中包括用戶的真實IP地址、地理位置坐標、電話號碼、AndroidID、設備IMEI碼、以及設備的MAC地址等等。
發動這種攻擊的方法不止一種
根據Mavroudis的描述,除了利用社會工程學技術來欺騙Tor用戶訪問特定的URL之外,我們還有很多種方法可以發動這種攻擊。
研究人員表示,攻擊者可以利用XSS漏洞來向包含XSS漏洞的網站中注入惡意JavaScript代碼。同樣的,攻擊者也可以搭建一個惡意的Tor結點來進行中間人攻擊,然后通過注入惡意代碼來強制觸發所有流經這個Tor偽節點的Tor流量中的uDXT信標。
還有一種更加簡單的方法,就是將負責發射超聲波的惡意代碼注入至一些Tor用戶可能會打開的視頻或音頻文件中,人耳是無法聽見超聲波的,所以用戶根本就不會覺察到任何的異常。
美國聯邦調查局肯定會對這種攻擊方法非常感興趣,因為他們可以用這項技術來追蹤那些使用Tor網絡來觀看兒童色情視頻的人,就像當初他們在調查Playpen案件時一樣,只不過當時他們利用的是一個AdobeFlash漏洞。
針對uXDT攻擊的緩解方案
目前相關部門還沒有針對uXDT出臺任何的監管條例。目前,FTC公司的安全研究人員正在對uXDT廣告的影響進行評估。與此同時,該團隊也給我們提供了一系列能夠限制這種攻擊的緩解方案。
首先,該團隊開發出了一款名叫SilverDog的Chrome瀏覽器插件,該插件可以對瀏覽器所要播放的HTML5音頻文件進行過濾,并去除其中可能存在的超聲波。
遺憾的是,如果用戶使用的是FlashPlayer,并且回放音頻文件的話,這款插件就失效了,而且它也無法保證Tor瀏覽器的用戶,因為Tor瀏覽器是基于Firefox的。
除此之外,研究人員也提出了一種新型的Android權限檢測機制,用戶也許可以通過對AndroidApp進行權限檢查來發現那些可能會發射超聲波的App。
從長遠的角度來看,該研究團隊認為有關部門應該針對這種超聲波廣告信標專門制定出一種行業化標準,并且開發出一款可以檢測和管理超聲波信標的系統層API。除此之外,研究團隊在幾個月前就已經將相關信息告知了Tor項目組,希望Tor開發者們可以盡快解決這個問題。