mega.co.nz 是否使用我的浏览器来破解密码?

信息安全 密码破解 火狐
2021-08-31 12:45:20

最近我在我的 Firefox Profil 上,在 .../storage/.../idb/ 下找到了一个名为“https+++mega.co.nz”的文件,我查看了这些文件,其中一些是加密的(无法读取Notepad++),但我找到了 27 个没有类型的文件,所有这些文件都是 1024 kb,这些文件的内容如下所示:

monoethanolamine
monoethy
monoethylamine
monofa`sica
monofa`sico
...

我的第一个想法是,这是可能的密码,用于例如密码字典攻击。所以我的问题是,网站可以使用我的浏览器/计算机(CPU、GPU、RAM ...)来破解密码(我想使用 JavaScript)吗?如果不可能,为什么这些文件存储在我的计算机上?

1个回答

对的,这是可能的。但是,根据我的测试,这不太可能。

这些文件是什么?

在我的测试期间,我能够在我的 Firefox 配置文件目录中的以下路径中找到二进制文件:

<PROFILE DIRECTORY>/storage/temporary/https+++mega.nz/asmjs/

这表明其中包含的文件是asm.js的临时文件。有关这些文件的信息很少,但来自一位自称 Unity 员工的这条推文提供了一些证据(因为 Unity 与 Mozilla 合作使用 asm.js 进行游戏开发)。

在我的系统上,这些文件的这些名称遵循模板module<NUMBER>在调查这些文件的内容时,我无法找到任何可能的密码,即使在插件中注册了一个帐户后也是如此。

这些字符串是从哪里来的?

您从这些文件中提取的字符串肯定是可疑的。我一直无法在我自己的系统上恢复任何类似的东西,但还有另一种解释。

该插件包括Dropbox用于计算密码强度的 zxcvbn 库。asm.js 可能会尝试优化该代码,从而导致将类似密码的信息存储到您的硬盘驱动器中。

仅使用 zxcvbn 字典中的单词,我就能够重建您列出的一些潜在密码:

  • 单乙醇胺:单 + 乙醇 + a + 矿
  • 单乙胺:单 + 乙基 + a + 矿

其他密码可能是使用其他规则(例如字符替换)生成的。

我们能得出什么结论?

您找到的文件很可能是 Firefox 生成的临时文件。具体来说,当 asm.js 尝试优化 zxcvbn 代码时,它可能会生成包含您找到的一些字符串的临时文件。

但是,也有可能是扩展程序使用 zxcbvn 词表来执行暴力攻击。需要对代码进行更广泛的审查以确定是否是这种情况。