Given the kind of privacy concerns being expressed around this thread, I thought this article might be in order. This article puts everything in the correct perspective. And I think we need to deal with the privacy issue within this perspective.<div>
<br></div><div><a href="http://www.schneier.com/blog/archives/2009/12/the_politics_of.html">http://www.schneier.com/blog/archives/2009/12/the_politics_of.html</a></div><div><br></div><div><br></div><div><a href="http://www.schneier.com/blog/archives/2009/12/the_politics_of.html"></a>Thanks</div>
<div><br></div><div>Santosh</div><div><br></div><div><br><div class="gmail_quote">On Wed, Dec 16, 2009 at 6:34 AM, John Panzer <span dir="ltr">&lt;<a href="mailto:jpanzer@google.com">jpanzer@google.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;"><div class="gmail_quote"><div class="im">On Tue, Dec 15, 2009 at 4:40 PM, SitG Admin <span dir="ltr">&lt;<a href="mailto:sysadmin@shadowsinthegarden.com" target="_blank">sysadmin@shadowsinthegarden.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

<div>At 9:40 AM -0800 12/15/09, John Panzer wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
long-standing hole in browsers that gives ~equivalent information to<br>
phishers, and this is not one I&#39;ve heard of them using (perhaps you<br>
have).  It&#39;s a good opportunity to look at what attack vectors this<br>
has enabled in the real world<br>
</blockquote>
<br>
</div><a href="http://www.azarask.in/blog/post/socialhistoryjs/" target="_blank">http://www.azarask.in/blog/post/socialhistoryjs/</a><div><br>
<a href="http://www.schillmania.com/random/humour/web20awareness/" target="_blank">http://www.schillmania.com/random/humour/web20awareness/</a><br>
</div><a href="http://www.niallkennedy.com/blog/2006/03/automatic-favor.html" target="_blank">http://www.niallkennedy.com/blog/2006/03/automatic-favor.html</a><br>
<a href="http://www.niallkennedy.com/blog/2008/02/browser-history-sniff.html" target="_blank">http://www.niallkennedy.com/blog/2008/02/browser-history-sniff.html</a><br>
<br>
This may be a less-than-thorough list, I&#39;m just copying across from a bookmarks folder I retained about this particular exploit.<br>
<br>
<a href="http://jeremiahgrossman.blogspot.com/2006/08/i-know-where-youve-been.html" target="_blank">http://jeremiahgrossman.blogspot.com/2006/08/i-know-where-youve-been.html</a><br>
<a href="https://www.indiana.edu/~phishing/browser-recon/" target="_blank">https://www.indiana.edu/~phishing/browser-recon/</a></blockquote><div><br></div></div><div>Note that all of these except the last are about how to use this for useful purposes or just playing around; the last one is a theoretical note that says &quot;this may be useful for phishing&quot; but doesn&#39;t give a specific attack (that I can find -- the referenced paper may have something but it&#39;s very long).</div>


<div><br></div><div>Of course this is just absence of evidence.  But so far no one has documented this vulnerability actually helping phishers, though it&#39;s been around for years and well documented for &gt;1year.  Since it depends on Javascript running on an open website, I&#39;d think that it would be detected if the phishers were caught.  Unless they are so clever that they have managed to do this without detection, of course.  </div>


<div> </div><div>Not saying this isn&#39;t an issue, just saying it should be weighted appropriately when considering things like default settings for OPs.</div><div class="im"><div><br></div><div><br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">


<div><br>
<br>
At 10:11 AM -0800 12/15/09, Breno de Medeiros wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
I don&#39;t buy the CSS history stealing argument, that&#39;s all. CSS history<br>
stealing is essentially a cross-domain cookie API without user opt-out<br>
option.  So I wonder how long before browsers turn off this &#39;feature&#39;.<br>
</blockquote>
<br></div>
Stanford released a fix (Firefox addon) for it a few years ago; I don&#39;t expect browsers to integrate anything similar until we&#39;ve shifted into full isolation mode (thread isolation for each tab is moving toward this, and single-site browsers have the right idea; give each site its own virtual environment and retrieve final data from *those* to interact with, allowing an extra layer of interpretation so the user can see colored links (and other data overlaid) that the remote site doesn&#39;t have any way to be aware of, unless the top/privileged layer specifically *opts in* to sending that data back down the chain), because we&#39;re currently at a fairly stable pattern as far as the convenience/security balance goes.<br>



<br>
-Shade<br>
</blockquote></div></div><br>
<br>_______________________________________________<br>
specs mailing list<br>
<a href="mailto:specs@lists.openid.net">specs@lists.openid.net</a><br>
<a href="http://lists.openid.net/mailman/listinfo/openid-specs" target="_blank">http://lists.openid.net/mailman/listinfo/openid-specs</a><br>
<br></blockquote></div><br><br clear="all"><br>-- <br><a href="http://hi.im/santosh">http://hi.im/santosh</a><br><br><br>
</div>