اكتشفوا ثغرة تسمح للمستخدم بالتتبع ، حتى لو كنت تستخدم Tor

قبل بضعة أيام قدم FingerprintJS منشورًا بلوق فيها يخبرنا عن الثغرة التي تم اكتشافها بالنسبة لهم وما هو يسمح لمواقع الويب بتحديد المستخدمين بشكل موثوق في متصفحات مختلفة ، تتأثر فقط متصفحات سطح المكتب.

يذكر أن الضعف يستخدم معلومات حول التطبيقات المثبتة على الكمبيوتر لتعيين معرف فريد دائم والذي ، حتى إذا قام المستخدم بتغيير المتصفحات ، يستخدم وضع التصفح المتخفي أو VPN ، فسيظل موجودًا دائمًا.

نظرًا لأن هذه الثغرة تسمح بتتبع الجهات الخارجية في متصفحات مختلفة ، فإنها تشكل انتهاكًا للخصوصية ، وعلى الرغم من أن Tor هو متصفح يوفر أقصى درجات حماية الخصوصية ، إلا أنه يتأثر أيضًا.

وفقًا لـ FingerprintJS ، هذه الثغرة موجودة منذ أكثر من 5 سنوات وتأثيرها الحقيقي غير معروف. تسمح ثغرة تدفق المخطط للمتسلل بتحديد التطبيقات المثبتة على جهاز الكمبيوتر الهدف. في المتوسط ​​، تستغرق عملية تحديد الهوية بضع ثوانٍ و يعمل على أنظمة تشغيل Windows و Mac و Linux.

في بحثنا حول تقنيات مكافحة الاحتيال ، اكتشفنا ثغرة تسمح لمواقع الويب بتحديد المستخدمين بشكل موثوق في متصفحات سطح المكتب المختلفة وربط هوياتهم. تتأثر إصدارات سطح المكتب من متصفح Tor و Safari و Chrome و Firefox.

سوف نشير إلى هذه الثغرة الأمنية باسم Schema Flood ، لأنها تستخدم أنظمة URL مخصصة كمتجه للهجوم. تستخدم الثغرة الأمنية معلومات حول التطبيقات المثبتة على جهاز الكمبيوتر الخاص بك لتعيين معرف فريد دائم لك ، حتى إذا قمت بتغيير المتصفحات أو استخدام وضع التصفح المتخفي أو استخدام VPN.

للتحقق من تثبيت أحد التطبيقات ، يمكن للمتصفحات استخدام مديري المخططات عناوين url المخصصة المضمنة.

مثال أساسي على ذلك ، من الممكن التحقق ، لأنه يكفي فقط تنفيذ الإجراء التالي عن طريق إدخال skype: // في شريط عنوان المتصفح. مع هذا يمكننا أن ندرك التأثير الحقيقي الذي يمكن أن تحدثه هذه المشكلة. تُعرف هذه الميزة أيضًا باسم الارتباط العميق وتستخدم على نطاق واسع على الأجهزة المحمولة ، ولكنها متوفرة أيضًا على متصفحات سطح المكتب.

اعتمادًا على التطبيقات المثبتة على الجهاز ، من الممكن أن يتعرف موقع الويب على الأشخاص لأغراض أكثر ضارة. على سبيل المثال ، يمكن للموقع الكشف عن ضابط أو عسكري على الإنترنت بناءً على التطبيقات المثبتة وربط سجل التصفح الذي يُعتقد أنه مجهول. لنستعرض الاختلافات بين المتصفحات.

من بين المتصفحات الأربعة الرئيسية المتأثرة ، يبدو أن مطوري الكروم فقط هم من يدركون ذلك من ضعف مخطط الفيضانات. تمت مناقشة المشكلة في متتبع أخطاء Chromium ويجب إصلاحها قريبًا.

وبالإضافة إلى ذلك، متصفح الكروم فقط لديه نوع من الحماية من الفيضانات المخطط لها ، لأنه يمنع أي تطبيق من بدء التشغيل ما لم يطلبه أحد إجراءات المستخدم مثل النقر بالماوس. هناك علامة عالمية تسمح (أو ترفض) مواقع الويب بفتح التطبيقات ، والتي يتم تعيينها على "خطأ" بعد التلاعب بنظام URL المخصص.

من ناحية أخرى في Firefox عند محاولة الانتقال إلى مخطط URL غير معروف ، Firefox يعرض صفحة داخلية بها خطأ. هذه الصفحة الداخلية لها أصل مختلف عن أي موقع ويب آخر ، لذلك لا يمكن الوصول إليها بسبب قيود سياسة الأصل المتطابقة.

أما بالنسبة لـ Tor ، فالثغرة الأمنية في هذا المتصفح ، هو الذي يستغرق وقتًا أطول للتنفيذ بنجاح حيث يمكن أن يستغرق التحقق من كل تطبيق ما يصل إلى 10 ثوانٍ بسبب قواعد متصفح Tor. ومع ذلك ، يمكن تشغيل الاستغلال في الخلفية وتتبع هدفه خلال جلسة تصفح أطول.

قد تختلف الخطوات الدقيقة لاستغلال ثغرة فيضان المخطط باختلاف المستعرض ، ولكن النتيجة النهائية هي نفسها.

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها، يمكنك التحقق من التفاصيل في الرابط التالي.


2 تعليقات ، اترك لك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   شخص ما على الشبكة قال

    من الواضح أنني أستخدم Linux ، وفي Firefox أظهر معرفًا ، وكذلك في Vivaldi ، لكن ؛ في OPERA لم تنجح.

    إنه مقلق ، ولا أدري هل من سبيل للابتعاد عنه أو لإبطاله.

  2.   سيزار دي لوس رابوس قال

    <<>
    سيكون من الضروري أن نرى ، في سيناريوهات متنوعة ... ماذا عن توزيع نواة قديم ، متصفح بدون تحديث وفي جهاز افتراضي!