Skype — Да, мы читаем все, что Вы пишете. Факты и предположения

в 14:30, , рубрики: microsoft, security, skype, информационная безопасность, метки: , ,

В продолжении этой статьи.
Как было подтверждено ранее, ссылки, передаваемые через Skype посещаются с серверов Microsoft. Сегодня стало известно немного более, пишет H-Security, однако новая информация лишь породила больше вопросов, чем ответов.

Напомним, что опытным путем был подтвержден факт посещения только HTTPS ссылок чуть позже после передачи их через Skype. Это наблюдение позволило сделать вывод, что Microsoft использует всю переданную информацию, включая идентификаторы сессии и пользователя. Данный факт сегодня подтвержден несколькими независимыми экспертами. Необходимо заметить, что вопреки обещаниям Microsoft, обычный HTTP ни разу не затронут.

Одной из гипотез стало, что данная активность со стороны компании вызвана новым продуктом SmartScreen Filter. Однако есть несколько нестыковок, например:

  • Почему проверка ссылок происходит с задержкой в несколько часов, а не мгновенно? Время всегда критично, если мы говорим о спаме, или фишинге, а проверка «устаревших» ссылок в лучшем случае может привести лишь документированию их.
  • Как Microsoft собирается оценивать страницу без загрузки контента? Тогда получается что компания не может создать рейтинговую базу данных только при помощи HEAD запросов.
  • Возможно, что данный запрос направлен на выявление потенциальных перенаправлений на уже известные «злые» страницы. Однако такие перенаправления могут быть как в коде страницы (meta http-equiv=«refresh»), так и встроены через обычный iFrame, а только HEAD проверка не выявит этих угроз.

Отметим, что использование SmartScreen Filter полностью документировано для Internet Explorer и описано как его отключить, но не для Skype. В итоге нет никакой официальной информации, что данная технология использована в Skype чатах, а главное, нет информации как отключить её.

Так или иначе, текущее внедрение Microsoft механизмов «безопасности» оставляет желать лучшего и обладает огромным отрицательным потенциалом в области зашиты персональных данных. По меньшей мере, Microsoft должна задокументировать этот функционал и дать пользователю возможность отключить его.

P.S. Со времени последней проверки не поступило никаких HEAD запросов со стороны компании, будем наедятся что они учли урок и выключили эту фичу, хотя бы временно.
Аналогичные тесты с Google, Facebook и ICQ не выявили подобной активности.

Источник: The-H-Security.

Автор: GAS_85

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js