Jij vroeg of de real world impact groot was. Lijkt mij evident dat die enorm groot is. Waarom zou die immers niet extreem groot zijn? Het is een veiligheidslek van de eerste orde waarbij alles in cookies leesbaar is door iedereen site.
En daar sla je de plank dan dus volledig mis. De real world impact heeft niks met de technische impact te maken. Ja, een exploit die je in staat stelt om alle cookies te lezen stelt je in staat om... alle cookies te lezen. De impact qua exploit mogelijkheden is inderdaad precies dat. Maar dat is de real world impact niet. Dat zou eerder zijn:
- Alle internet bankieren systemen zijn niet meer veilig
- De 3e wereld oorlog breekt uit
- Al het gras op de wereld wordt opeens oranje
Dat is een real world impact. De impact van cookie data lezen in het algemeen doet niet zo veel. Het is slechts data. Stel dat daar by default iets tussen zit wat wel een bepaalde impact heeft, bijv. gegevens waar je iets mee kan doen wat direct iets doet in de echte wereld (en dus niet iets zachts als user profiling, wat niet leuk is, maar niet echt heel veel echte impact zal hebben - op z'n best gerichtere advertenties).
Dat cookies behalve belangrijke data ook enorm veel bagger zoals "de voorkeur voor kattenplaatjes vs. hondenplaatjes" lijkt mij niet echt terzake doende, aangezien het een feitelijkheid is dat ze ook inlogcodes en andere zeer privacy gevoelige data bevatten.
Je weet duidelijk niks van cookies af. Cookies bevallen geen inlogcodes en andere zeer privacy gevoelige data.
De meest voorkomende cookies zijn:
- Sessie cookies
- Autologin cookies
- Profiling/Tracking cookies
- Voorkeuren cookies
Met sessie cookies kan je als de sessies niet gebonden zijn aan de browser sessie hijacking doen. Dat is best naar. Maar de hoeveelheid sites waar dat nog kan is beperkt tot sites die slecht gebouwd zijn en sites die hele oude frameworks draaien. Alles wat een beetje nieuw is, is by default al beschermd tegen dat type hijacking. Daarnaast verlopen sessies vrij snel, zijn ze gebonden aan een venster/tabblad, en is de data zelf niet meer dan een identifier, een random waarde die ergens in een database verwijst naar een gebruikersauthenticatie.
Autologin cookies bevatten ongeveer hetzelfde als sessie cookies, met het verschil dat ze vaak IP-locked en UA-locked zijn. Zijn ze dat niet, dan heb je geen cookie exploit nodig en is een beetje sniffen al voldoende om ze te misbruiken. Dat geldt overigens ook voor sessies. In beide gevallen betreft deze exploit een nieuwe vector voor een bestaande gebruikte hijacking methode.
Profiling/Tracking cookies zijn over het algemeen al uit te lezen. Daar heb je geen cookie exploits voor nodig. Dan heb ik het over cookies die gezet worden door sociale netwerken, advertentie netwerken, en de giganten als Google, Microsoft en Apple.
Voorkeuren cookies bevatten meestal key/value mapped data. Geen data waar je als inbreker iets mee kan. Ja, je zou de standaardtaal op een website die gekozen is door een gebruiker kunnen achterhalen. Joepie.
Verder zijn de cookies waar je het meeste last van kan hebben bij een hijack ook de cookies die automatisch al gewist worden door je browser zodra je een venster of tabblad sluit. Dat zijn sessie cookies. Die zijn dan ook (zoals ze heten) slechts voor een sessie geldig.
Log je in op GMail/YouTube, staat je GMail token daar. Log je in op Tweakers staat je Tweakers token daar. Staat je email in een cookie gelogd, kan iedere banner je email achterhalen. Etc Etc.
Ja, en specifiek aan die voorbeelden heb je niks. Ten eerste om dat Google en de bijbehorende diensten cookies vanaf een apparaat alleen accepteren als de user agent klopt en als het IP adres bekend is. Anders moet je je opnieuw aanmelden.
Kijk bijvoorbeeld eens op
https://secure.tweakers.net/my.tnet/sessions waar je al je tweakers sessies kan zien. Nu doet tweakers volgens mij niet aan IP locking, maar volgens mij wel aan UA locking. Stel dat ik dus jouw sessie steel, dan kan ik daar niks mee om dat ik niet jouw UA heb. Of dat voor tweakers feitelijk geldt weet ik niet. Maar voor Google's services wel, Facebook en Twitter ook, en met hun tonnen andere relevante sites.
Met andere woorden (opgesomd):
- Ja, duh, cookies stelen betekent ook sessies stelen
- Sessies stelen kon al
- Sessies en email adressen stelen via ad banners kon al
- Supercookies gebruiken die gebruikers niet kunnen wissen kon al
- De sites waar je echt problemen mee krijgt als je sessies gejat worden hebben bescherming tegen het hijacken van sessies
Dus, nu we daar eindelijk voorbij zijn (als je het nu dan snapt):
Wat is de real world implicatie van het lezen van alle cookies? Wat gaat er gebeuren voor de gebruikers? Wat gaan feitelijke scenario's zijn die negatief uitpakken voor de gebruikers?
Op het moment is het gewon wat theorie en wat feitjes en een nieuws artikeltje (waarbij ook even vermeld moet worden dat het wel heel selectief gebeurt - kijk eens op de CVE lijst van MITRE, die wordt dagelijks aangevuld en daar hoor je niemand over), maar nog geen effect in de echte wereld. Nog geen massa's gebruikers die ergens last mee hebben. Het komt uiteraard, want die is al in MSF meegenomen en dus ook voor scriptkiddies in handbereik. Huur even een uurtje op een botnet en je hebt meer cookies dan je ooit op zal kunnen eten. Maar dan nog: Wat gaan we hier van terugzien? Welke sites zijn er op het moment waarbij een sessie of login hijack tot grote problemen gaat leiden? Namen, domeinen, gebruiksscenario's, dat is waar het om gaat bij real world implications.
[Reactie gewijzigd door johnkeates op 24 juli 2024 09:49]