Annyi hír jött össze vele kapcsoaltban, hogy muszáj egy kis összefoglalót írnom a HUP-on is emlegetett, Mike Perry-féle CookieMonsterről:
Az eszköz által használt módszer lényegében a már bemutatott SideJacking támadás egy módosított, nyílt WLAN hálózatokhoz igazított változata. Az eszköz a környéken található összes HTTPS kapcsolathoz tartozó hoszthoz létrehoz titkosítatlan kéréseket, amelyeket beszúr a kliens böngészője felé tartó valamely HTTP adatfolyamba, melynek hatására a böngésző titkosítatlanul szétkürtöli az eredetileg biztonságos csatornán érkezett sütijeit, melyeket a Sütiszörny annak rendje és módja szerint el is kapkod.
Nem muszáj tehát a támadónak speciális hosztokra utaznia ahhoz, hogy hasznos információkhoz jusson, a hatósugarában érvényes munkamenettel rendelkező és nem-biztonságos sütikkel működő összes oldalhoz (akár az általad üzemeltetetthez is) instant hozzáférést nyer.
A Gmail már áttért biztonságos sütikre, de több jelentős társaság mellett még a Google-nek is van elmaradása. Kliens oldalon a NoScript 1.8.0.5-ös változata már megelőzi a problémát.
Kíváncsi vagyok, hány Sütiszörny fog majd a Hacktivityn garázdálkodni, arra meg főleg, hogy milyen eredménnyel :)