Mega.co.nz utilizza il mio browser per crackare le password?

7

recentemente ho trovato sul mio profilo Firefox, sotto ... / storage /.../ idb / a File chiamato "https +++ mega.co.nz", ho guardato dentro quei file, alcuni sono crittografati (couldnt leggerlo in Notepad ++), ma ho trovato 27 file senza tipo, tutti questi file sono 1024 kb, e il contenuto di questi file assomiglia a questo:

monoethanolamine
monoethy
monoethylamine
monofa'sica
monofa'sico
...

Il mio primo pensiero è che queste sono password possibili, usate per e. g. attacchi al dizionario delle password. Quindi la mia domanda, può un sito web utilizzare il mio browser / computer (CPU, GPU, RAM ...) per decifrare le password (penso di usare JavaScript)? Se non è possibile, perché questi file sono memorizzati sul mio computer?

    
posta Rep 23.11.2015 - 20:30
fonte

1 risposta

3

Sì, è possibile. Ma, in base ai miei test, non è probabile.

Che cosa sono questi file?

Durante i miei test, sono stato in grado di individuare i file binari nella mia directory dei profili di Firefox in questo percorso:

<PROFILE DIRECTORY>/storage/temporary/https+++mega.nz/asmjs/

Questo suggerisce che i file in esso contenuti sono file temporanei per asm.js . Le informazioni su questi file sono scarse, ma questo tweet di un dipendente Unity auto-segnalato fornisce alcune prove (perché Unity ha lavorato con Mozilla sullo sviluppo del gioco con asm.js).

Sul mio sistema, questi nomi di questi file hanno seguito il modello module<NUMBER> . Durante l'analisi del contenuto di questi file, non sono riuscito a trovare alcuna password probabile, anche dopo la registrazione per un account all'interno del componente aggiuntivo.

Da dove provengono queste stringhe?

Le stringhe che hai estratto da quei file sono sicuramente sospette. Non sono stato in grado di recuperare nulla di simile sul mio sistema, ma c'è un'altra spiegazione.

Il componente aggiuntivo include la libreria zxcvbn di Dropbox per il calcolo della forza della password. È possibile che asm.js abbia tentato di ottimizzare quel codice, con la conseguente memorizzazione di informazioni simili a password sul disco rigido.

Usando solo le parole trovate nel dizionario di zxcvbn, sono stato in grado di ricostruire alcune delle potenziali password che hai elencato:

  • monoetanolamina: mono + etanolo + a + mine
  • monoetilammina: mono + etile + a + mine

Probabilmente le altre password sono state generate utilizzando altre regole (come la sostituzione dei caratteri).

Che cosa possiamo concludere?

I file che hai trovato sono probabilmente file temporanei generati da Firefox. In particolare, quando asm.js tenta di ottimizzare il codice zxcvbn, probabilmente genera il file temporaneo contenente alcune delle stringhe che hai trovato.

Tuttavia, potrebbe anche accadere che l'estensione stia usando la lista di parole zxcbvn per eseguire attacchi bruteforce. È necessaria una revisione più approfondita del codice per determinare se questo è il caso.

    
risposta data 24.11.2015 - 07:40
fonte

Leggi altre domande sui tag