谷歌Chrome 136重磅更新 徹底修復23年歷史嗅探漏洞
4月8日,谷歌宣布,即將發布的Chrome 136版本將徹底修復一個存在23年之久的瀏覽器歷史嗅探漏洞,標志著瀏覽器隱私安全迎來里程碑式突破。該版本已于上周四推送至Chrome Beta測試通道,預計于4月23日正式向全球用戶發布。谷歌軟件工程師Kyra Seevers在官方博客中表示:“這是首個使此類攻擊完全失效的主流瀏覽器!
瀏覽器歷史嗅探(Browser History Sniffing)是一種通過檢測網頁鏈接顏色推斷用戶瀏覽記錄的隱私攻擊手段。攻擊者在網頁中植入大量鏈接,利用瀏覽器對已訪問鏈接(通常顯示為紫色)和未訪問鏈接的渲染差異,竊取用戶的瀏覽歷史。例如,通過分析鏈接顏色,攻擊者可判斷用戶是否訪問過特定敏感網站,如醫療、金融或社交平臺。
這一漏洞最早于2000年由普林斯頓大學研究人員Edward Felten和Michael Schneider在論文《Timing Attacks on Web Privacy》中提出。盡管此后多次被學術界和行業報告(如2002年Mozilla工程師提交的漏洞記錄、2009年StartPanic網站的公開演示),但瀏覽器廠商的局部修復始終未能徹底解決問題。
谷歌在Chrome 136中引入了一項名為“分區訪問鏈接歷史”(Partitioned Visited Links)的創新技術,從根本上阻斷了歷史嗅探的可能性。其核心機制包括:三元組分區存儲:瀏覽器不再維護全局訪問記錄,而是將鏈接數據按鏈接URL、頂級域名和頁面框架來源三個維度分區存儲。嚴格匹配規則:僅當網站請求的鏈接與用戶實際訪問時的完整上下文(URL+域名+框架)匹配時,瀏覽器才會返回`:visited`樣式,否則鏈接顯示為未訪問狀態。隔離攻擊路徑:攻擊者無法通過跨域或跨頁面查詢獲取用戶的全局瀏覽歷史,隱私數據被嚴格限定在原始訪問環境中。
Seevers解釋道:“分區機制意味著您的瀏覽歷史不再是一本‘公開賬簿’,而是被分割成無數個獨立的隱私單元! 長期關注此問題的隱私研究員Lukasz Olejnik(2010年CSS濫用論文作者之一)評價稱:“谷歌的解決方案終結了這場持續20多年的‘貓鼠游戲’,為構建更尊重隱私的網絡奠定了基礎!笨▋然仿〈髮W團隊亦表示,這是自2011年其提出歷史嗅探繞過技術以來,“最徹底的技術革新”。