Ранее в этом году замечательные специалисты из SpecterOps опубликовали сообщение в блоге, посвященное изоляции браузера и тому, как тестировщики на проникновение и операторы red team могут работать со сценариями изоляции браузера для передачи инструментов входа, данных выхода и общих методов обхода. Таким образом, изоляция браузера защищает пользователей от веб-атак, помещая веб-браузер в изолированную среду (локальную или удаленную) и передавая визуальный контент обратно в локальный браузер пользователя. В идеале работа с браузером полностью прозрачна для конечного пользователя. Согласно большинству документов, существует три типа изоляции браузера:
- Удаленная изоляция браузера (RBI), наиболее безопасный и распространенный вариант, изолирует браузер в облачной среде.
- Локальная изоляция браузера аналогична RBI, но при этом локально запускается изолированный браузер. Преимущество этого подхода заключается в том, что к локальным веб-приложениям можно получить доступ, не требуя сложного подключения из облака в локальную сеть.
- Локальная изоляция браузера, или изоляция браузера на стороне клиента, запускает изолированный браузер в локальной контейнерной среде или среде виртуальной машины (например, Docker или Windows Sandbox).
Удаленный браузер обрабатывает все, от отображения страницы до выполнения JavaScript. Локальному браузеру пользователя передается только визуальный вид веб-страницы (поток пикселей). Нажатия клавиш и щелчки в локальном браузере перенаправляются в удаленный браузер, позволяя пользователю взаимодействовать с веб-приложением. Организации часто используют прокси-серверы для обеспечения того, чтобы весь веб-трафик обрабатывался с помощью технологии изоляции браузера, тем самым ограничивая исходящий сетевой трафик и возможности злоумышленника обойти изоляцию браузера.
В SpecterOps подробно описаны некоторые проблемы, с которыми сталкиваются специалисты по кибербезопасности при работе в условиях изоляции браузера. Они описывают возможные подходы к обходу изоляции браузера путем неправильных настроек, таких как использование HTTP-заголовков, файлов cookie или параметров аутентификации для обхода функций изоляции.