谷歌浏览器存在用户体验设计缺陷,允许恶意网站在用户不知情的情况下录制音频或视频。 2017年4月10日,AOL的开发者Ran Bar-Zik告诉谷歌这个漏洞,但谷歌否认它是一个有效的安全漏洞,并没有准备推出。 浏览器与摄像头和麦克风是如何运作的?
在我们了解漏洞的细节之前,我们必须首先了解基于浏览器的音频和视频通信依赖于WebRTC协议,WebRTC协议是大多数现代Web浏览器支持的通信协议集合,支持实时P2P连接通信,无需用户插件。 但是,为了保护未经授权和用户免费的视频和音频流,Web浏览器首先要求用户明确允许网站使用WebRTC并访问设备摄像头/麦克风。获得这些权限后,除非用户手动撤消WebRTC权限,否则网站可以访问用户的摄像头和麦克风。 为了防止“授权”网站秘密记录用户的视频或音频流,网络浏览器将在录制音频或视频时提示用户。对于Chrome,标签上会出现一个红点标记,提醒用户视频或音频流正在进行中。 网站如何实时监控?
研究人员发现,如果任何授权的网站使用JavaScript代码弹出一个没有磁头的窗口,它就可以开始秘密录制没有红点标记的音频和视频,这样就不会在浏览器中显示流。之所以出现这种现象,是因为Chrome没有设计为在没有抬头窗口的情况下显示红点标记,从而允许网站开发人员“使用用户体验操作来激活MediaRecorder API而无需提醒用户”。 Bar-Zik还提供用于下载的PoC代码,并提供演示站点,要求用户访问WebRTC,发出弹出消息,然后记录20秒的音频而不提供任何视觉提示。所有用户需要点击两个按钮,以允许网站在浏览器中使用WebRTC。演示站点将记录20秒的音频链接,然后是下载日志文件。 此漏洞会影响Chrome浏览器,但也可能会影响其他Web浏览器。 无快速补丁 Bar-Zik于2017年4月10日向Google通报了此安全问题,但后者并不认为这是一个有效的安全漏洞。但是,谷歌同意在未来“改善这种情况”。 禁用WebRTC将解决此问题,但如果用户需要使用此功能,他们只能允许受信任的网站使用WebRTC并查找其他窗口。 斯诺登泄露的文件揭示了美国国家安全局的项目Optic Nerve,该项目每5分钟捕获一次雅虎用户的网络摄像头。在短短六个月内,2008年有180万用户的图像被捕获并存储在政府服务器中。鉴于隐私的重要性,即使是Facebook首席执行官马克扎克伯格和前联邦调查局局长詹姆斯科米证实他们在他们的笔记本电脑上放置磁带以防止他们被监控。虽然磁带粘贴不会阻止黑客或政府监控机构记录用户语音,但它至少可以阻止他们查看或捕获用户的实时可视内容。
本文由乘客安全翻译,作者:Code 360卫士 原文链接:http://thehackernews.com/2017/05/browser-camera-microphone.html $(function(){ $('。anonymous-comment')。click(function(){ $(”加盟)隐藏()。 $('。reg-log textarea')。first()。removeAttr('disabled')。show(); $( '#use_nickname')VAL( '1')。 //$('#trigger-nickname')。attr('checked',true); $( '#触发绰号')触发器( '点击'); }); //绑定所有复选框的事件 //checkbox_on_click(); //ajax随机获取昵称 //randnicknameajax(0); //ajax检测登录状态 Comment_check_login(); }); 函数input_checkbox(flag){ $('输入:复选框')。each(function(){ Var值=flag? 1: 0; $(this).prop('checked',flag); $(本).VAL(值); }); } //ajax随机获取昵称 函数randnicknameajax(flag){ $就({ 输入:'POST', Url: $('#post-nickname-url-ajax')。val(), 数据: {limit: 1,flag: flag}, dataType:'json', 成功:函数(数据){ $( '#绰号')VAL(data.data [0])。 _nick_name=data.data [0]; } }); } $(); //ajax检测登录状态 函数comment_check_login(){ $就({ 输入:'POST', 网址: $('#post-check-login-url-ajax')。val(), 数据: {}, dataType:'json', 成功:函数(数据){ 如果(data.success){ $(”加盟)隐藏()。 $('。reg-log textarea')。first()。removeAttr('disabled')。show(); $( '#span_use_nickname')显示()。 $( '#use_nickname')VAL( '0')。 $('#use_nickname')。attr('checked',false); } } }); } 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。