Sekelompok akademisi dari Institut Teknologi New Jersey (NJIT) telah memperingatkan tentang teknik baru yang dapat digunakan untuk mengalahkan perlindungan anonimitas dan mengidentifikasi pengunjung situs web yang unik.
“Seorang penyerang yang memiliki kendali penuh atau sebagian atas sebuah situs web dapat mempelajari apakah target tertentu (yaitu, individu unik) sedang menjelajahi situs web tersebut,” kata para peneliti. “Penyerang mengetahui target ini hanya melalui pengenal publik, seperti alamat email atau akun Twitter.”
Serangan de-anonimisasi bertarget berbasis cache adalah kebocoran lintas situs yang melibatkan musuh yang memanfaatkan layanan seperti Google Drive, Dropbox, atau YouTube untuk berbagi sumber daya secara pribadi (misalnya, gambar, video, atau daftar putar YouTube) dengan target, diikuti dengan menyematkan sumber daya bersama ke situs web serangan.
Ini dapat dicapai dengan, katakanlah, berbagi sumber daya secara pribadi dengan target menggunakan alamat email korban atau nama pengguna yang sesuai yang terkait dengan layanan dan kemudian memasukkan sumber daya yang bocor menggunakan tag HTML
Pada langkah berikutnya, penyerang menipu korban untuk mengunjungi situs web jahat dan mengklik konten yang disebutkan di atas, menyebabkan sumber daya bersama dimuat sebagai jendela pop-under (bukan pop-up) atau tab browser — a metode yang telah digunakan oleh pengiklan untuk memuat iklan secara diam-diam.
Halaman eksploit ini, seperti yang diberikan oleh browser target, digunakan untuk menentukan apakah pengunjung dapat mengakses sumber daya bersama, akses yang berhasil menunjukkan bahwa pengunjung memang target yang dimaksud.
Singkatnya, serangan itu bertujuan untuk membuka kedok pengguna situs web di bawah kendali penyerang dengan menghubungkan daftar akun yang terkait dengan individu tersebut dengan akun media sosial atau alamat email mereka melalui konten yang dibagikan.
Dalam skenario hipotetis, aktor jahat dapat membagikan video yang dihosting di Google Drive dengan alamat email target, dan menindaklanjutinya dengan memasukkan video ini ke situs web iming-iming. Jadi ketika pengunjung mendarat di portal, pemuatan video yang berhasil dapat digunakan sebagai tolok ukur untuk menyimpulkan apakah korban mereka adalah salah satu di antara mereka.

Serangan, yang praktis untuk dieksploitasi di seluruh sistem desktop dan seluler dengan banyak arsitektur mikro CPU dan browser web yang berbeda, dimungkinkan melalui saluran samping berbasis cache yang digunakan untuk mengumpulkan jika sumber daya bersama telah dimuat dan oleh karena itu membedakan antara yang ditargetkan dan pengguna yang tidak ditargetkan.
Dengan kata lain, idenya adalah untuk mengamati perbedaan waktu halus yang muncul ketika sumber daya bersama diakses oleh dua set pengguna, yang, pada gilirannya, terjadi karena perbedaan waktu yang diperlukan untuk mengembalikan respons yang sesuai dari web. server tergantung pada status otorisasi pengguna.
Serangan juga memperhitungkan serangkaian perbedaan kedua di sisi klien yang terjadi saat browser web merender konten yang relevan atau halaman kesalahan berdasarkan respons yang diterima.
“Ada dua penyebab utama perbedaan kebocoran saluran samping yang diamati antara pengguna yang ditargetkan dan tidak ditargetkan – perbedaan waktu sisi server dan perbedaan rendering sisi klien,” kata para peneliti.

Sementara sebagian besar platform populer seperti dari Google, Facebook, Instagram, LinkedIn, Twitter, dan TikTok ditemukan rentan, satu layanan penting yang kebal terhadap serangan itu adalah Apple iCloud.
Sebaiknya tunjukkan bank metode de-anonimisasi pada prasyarat bahwa pengguna yang ditargetkan sudah masuk ke layanan. Sebagai mitigasi, para peneliti telah merilis ekstensi browser yang disebut Leakuidator+ yang tersedia untuk browser Chrome, Firefox, dan Tor.
Untuk mengatasi waktu dan saluran samping rendering, pemilik situs web disarankan untuk merancang server web untuk mengembalikan respons mereka dalam waktu yang konstan, terlepas dari apakah pengguna disediakan untuk mengakses sumber daya bersama, dan membuat halaman kesalahan mereka semirip mungkin dengan konten halaman untuk meminimalkan perbedaan yang dapat diamati oleh penyerang.

“Sebagai contoh, jika pengguna yang berwenang akan diperlihatkan video, halaman kesalahan untuk pengguna yang tidak ditargetkan juga harus dibuat untuk menampilkan video,” kata para peneliti, menambahkan situs web juga harus dibuat untuk meminta interaksi pengguna. sebelum merender konten.
“Mengetahui identitas yang tepat dari orang yang saat ini mengunjungi sebuah situs web dapat menjadi titik awal untuk berbagai kegiatan yang ditargetkan keji yang dapat dilakukan oleh operator situs web itu.”
Temuan itu tiba beberapa minggu setelah para peneliti dari Universitas Hamburg, Jerman, menunjukkan bahwa perangkat seluler membocorkan informasi pengenal seperti kata sandi dan lokasi liburan sebelumnya melalui permintaan penyelidikan Wi-Fi.
Dalam perkembangan terkait, peneliti MIT bulan lalu mengungkapkan akar penyebab di balik serangan sidik jari situs web bukan karena sinyal yang dihasilkan oleh pertikaian cache (alias saluran samping berbasis cache) melainkan karena interupsi sistem, sambil menunjukkan bahwa sisi berbasis interupsi saluran dapat digunakan untuk memasang serangan sidik jari situs web yang kuat.