4月8日,谷歌宣布,即将发布的Chrome 136版本将彻底修复一个存在23年之久的浏览器历史嗅探漏洞,标志着浏览器隐私安全迎来里程碑式突破。该版本已于上周四推送至Chrome Beta测试通道,预计于4月23日正式向全球用户发布。谷歌软件工程师Kyra Seevers在官方博客中表示:“这是首个使此类攻击完全失效的主流浏览器。”
浏览器历史嗅探(Browser History Sniffing)是一种通过检测网页链接颜色推断用户浏览记录的隐私攻击手段。攻击者在网页中植入大量链接,利用浏览器对已访问链接(通常显示为紫色)和未访问链接的渲染差异,窃取用户的浏览历史。例如,通过分析链接颜色,攻击者可判断用户是否访问过特定敏感网站,如医疗、金融或社交平台。
这一漏洞最早于2000年由普林斯顿大学研究人员Edward Felten和Michael Schneider在论文《Timing Attacks on Web Privacy》中提出。尽管此后多次被学术界和行业报告(如2002年Mozilla工程师提交的漏洞记录、2009年StartPanic网站的公开演示),但浏览器厂商的局部修复始终未能彻底解决问题。
谷歌在Chrome 136中引入了一项名为“分区访问链接历史”(Partitioned Visited Links)的创新技术,从根本上阻断了历史嗅探的可能性。其核心机制包括:三元组分区存储:浏览器不再维护全局访问记录,而是将链接数据按链接URL、顶级域名和页面框架来源三个维度分区存储。严格匹配规则:仅当网站请求的链接与用户实际访问时的完整上下文(URL+域名+框架)匹配时,浏览器才会返回`:visited`样式,否则链接显示为未访问状态。隔离攻击路径:攻击者无法通过跨域或跨页面查询获取用户的全局浏览历史,隐私数据被严格限定在原始访问环境中。
Seevers解释道:“分区机制意味着您的浏览历史不再是一本‘公开账簿’,而是被分割成无数个独立的隐私单元。” 长期关注此问题的隐私研究员Lukasz Olejnik(2010年CSS滥用论文作者之一)评价称:“谷歌的解决方案终结了这场持续20多年的‘猫鼠游戏’,为构建更尊重隐私的网络奠定了基础。”卡内基梅隆大学团队亦表示,这是自2011年其提出历史嗅探绕过技术以来,“最彻底的技术革新”。