De opdagede en sårbarhed, der tillader brugersporing, selvom du bruger Tor

Få dage siden FingerprintJS lavede et indlæg blog, hvor fortæller os om en sårbarhed, der blev opdaget for dem og hvad der er giver websteder mulighed for pålideligt at identificere brugere i forskellige browsere, hvoraf kun desktop-browsere er berørt.

Det nævnes, at sårbarheden bruger oplysninger om installerede applikationer på computeren for at tildele en permanent unik identifikator, som, selvom brugeren skifter browser, bruger inkognitotilstand eller en VPN, vil den altid være til stede.

Da denne sårbarhed tillader tredjepartssporing i forskellige browsere, udgør det en krænkelse af privatlivets fred, og selvom Tor er en browser, der tilbyder den ultimative beskyttelse af privatlivets fred, er det også påvirket.

Ifølge FingerprintJS, Denne sårbarhed har eksisteret i mere end 5 år, og dens virkelige virkning er ukendt. Sårbarheden for skemaoversvømmelse giver en hacker mulighed for at bestemme de applikationer, der er installeret på målets computer. I gennemsnit tager identifikationsprocessen et par sekunder og fungerer på Windows-, Mac- og Linux-operativsystemer.

I vores forskning i teknikker til bekæmpelse af svig har vi opdaget en sårbarhed, der gør det muligt for websteder pålideligt at identificere brugere i forskellige desktop-browsere og linke deres identiteter. Desktopversionerne af Tor Browser, Safari, Chrome og Firefox påvirkes.

Vi vil henvise til denne sårbarhed som Schema Flood, da den bruger brugerdefinerede URL-ordninger som en angrebsvektor. Sårbarheden bruger oplysninger om de applikationer, der er installeret på din computer, til at tildele dig en permanent unik identifikator, selvom du skifter browser, bruger inkognitotilstand eller bruger en VPN.

For at kontrollere, om et program er installeret, kan browsere bruge skemaadministratorer indbyggede brugerdefinerede webadresser.

Et grundlæggende eksempel på dette er det muligt at verificere, da det er nok bare at udføre følgende handling ved at indtaste skype: // i browserens adresselinje. Med dette kan vi indse den virkelige indvirkning, som dette problem kan have. Denne funktion er også kendt som deep linking og bruges i vid udstrækning på mobile enheder, men den er også tilgængelig på desktop-browsere.

Afhængigt af de applikationer, der er installeret på en enhed, er det muligt for et websted at identificere personer til mere ondsindede formål. For eksempel kan et websted registrere en officer eller militær på Internettet baseret på installerede applikationer og tilknyttet browserhistorik, der menes at være anonym. Lad os gå over forskellene mellem browsere.

Af de fire vigtigste browsere, der er berørt, kun kromudviklere synes at være opmærksomme på det af sårbarhed i skemaoversvømmelse. Problemet er blevet diskuteret i Chromium bug tracker og bør løses snart.

Derudover kun Chrome-browseren har en slags skema oversvømmelsesbeskyttelse, da det forhindrer ethvert program i at starte, medmindre en brugerhandling anmoder om det, f.eks. et museklik. Der er et globalt flag, der tillader (eller nægter) websteder at åbne applikationer, som er indstillet til falsk efter manipulation af et tilpasset URL-skema.

På den anden side i Firefox når du prøver at navigere til et ukendt webadresseskema, Firefox viser en intern side med en fejl. Denne interne side har en anden oprindelse end noget andet websted, så det er ikke muligt at få adgang til den på grund af begrænsningen af ​​den samme oprindelsespolitik.

Som for Tor, sårbarheden i denne browser, er den, der tager længst tid at udføre med succes da det kan tage op til 10 sekunder for hver app at verificere på grund af Tor-browserregler. Udnyttelsen kan dog køre i baggrunden og spore sit mål under en længere browsersession.

De nøjagtige trin til at udnytte sårbarheden for skemaoversvømmelse kan variere efter browser, men slutresultatet er det samme.

Endelig hvis du er interesseret i at vide mere om det, kan du kontrollere detaljerne I det følgende link.


Indholdet af artiklen overholder vores principper for redaktionel etik. Klik på for at rapportere en fejl her.

2 kommentarer, lad dine

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   Nogen på NET sagde han

    Selvfølgelig bruger jeg Linux, og i Firefox viste det et ID såvel som i Vivaldi, men; i OPERA fungerede det ikke.

    Det er bekymrende, og jeg ved ikke, om der er nogen måde at undgå det eller at ophæve det.

  2.   Cesar de los RABOS sagde han

    <<>
    Det ville være nødvendigt at se i forskellige scenarier ... hvad med en gammel gammel kernedistribution, en browser uden opdatering og i en virtuel maskine!