研究人员发现了一种攻击方法能绕过 HTTPS 保护,发现用户请求的网址,但加密流量本身不会受到影响。这一攻击对所有浏览器和操作系统都有效。研究人员将于下个月在拉斯维加斯的 Black Hat 安全会议上演示这一攻击。
攻击能被任何的网络运营者执行,比如提供开放 WIFI 服务的运营者。它滥用了名叫 Web Proxy Autodisovery(WPAD)的特性。其中最有可能的攻击方法是当用户使用 DHCP 协议连接一个网络,DHCP 能被用于设置一个代理服务器帮助浏览器访问特定的网址,攻击者可以强迫浏览器获取一个 proxy autoconfig (PAC)文件,指定特定网址触发使用代理。恶意的 PAC 代码在 HTTPS 连接建立前获取到 URL 请求,攻击者因而能掌握用户访问的明文 URL。