Google フォト検索エンドポイントは、地理位置情報や日付などの集計されたメタデータを使用して保存された画像を検索するために使用され、欠陥の影響を受けます。また、人工知能アルゴリズムは、すでにタグ付けされている人を識別するために使用されます。
この利点は、名前、場所、日付を入力して、人間のクエリを使用して画像を検索できることです。
Imperva のセキュリティ研究者は、通常ブラウザで使用される同一生成元ポリシー (SOP) は、攻撃者がユーザーの場所を知るのに役立つと述べています。SOP は Web アプリケーションのセキュリティ メカニズムであり、他のオリジンからロードされたリソースが対話することを許さないため、読み取りができないのは、むしろクロスオリジンの書き込みしかできません。
「試行錯誤の後、Googleフォト検索エンドポイントは、クロスサイト検索(XS-Search)と呼ばれるブラウザベースのタイミング攻撃(現在パッチを当てた)に対して脆弱であることがわかりました」と、イスラエルのセキュリティ研究者Masasは述べています。
Massa の調査によると、クロスオリジンリクエストは、HTML リンクタグを作成して Google フォト検索エンドポイントで作成されました。その後、JavaScript を使用して、onload イベントがトリガーに要する時間を確認しました。
写真: SIPAアメリカ/PA画像
彼はまた、存在しない写真を検索することと、実際にユーザーのアカウントにある写真を検索することとの時間差についても指摘しました。どの国への訪問も、場所タグを使用して、写真がアップロードされた場所によって決定されます。滞在時間は、クエリ内の日付を使用して悪意のあるサイトによっても推定されます。使用するタグが多いほど、より多くの情報を推測できます。
この攻撃は、Google からログインするとすべての Google サービスにアクセスするため、ユーザーが Google アカウントにログインしている間に悪意のある Web サイトに誘導された場合にのみ行われます。
その後、ハッカーが入力したクエリに応答するJavaScriptコードを使用して、Googleフォト検索エンドポイントにリクエストが送信されます。彼らはまた、彼らが去った場所から情報を抽出する彼らの活動を再開することができます。攻撃者は、すべてのデータを一度に取り出さない自由を持っていることを意味します。
マスはまた、写真が撮影された場所を知るためにサードパーティのウェブサイトによって検索時間がどのように使用されているかをビデオを通じて説明しました。
次を読む: