Paar päeva tagasi FingerprintJS tegi postituse ajaveeb, milles räägib meile avastatud haavatavusest nende jaoks ja mis on võimaldab veebisaitidel kasutajaid usaldusväärselt tuvastada erinevates brauserites, millest mõjutavad ainult töölauabrausereid.
Mainitakse, et haavatavus kasutab teavet installitud rakenduste kohta arvutis püsiva unikaalse identifikaatori määramiseks, mis kasutab inkognito režiimi või VPN-i, isegi kui kasutaja vahetab brauserit, see on alati olemas.
Kuna see haavatavus võimaldab kolmanda osapoole jälgimist erinevates brauserites, on see eraelu puutumatuse rikkumine ja kuigi Tor on brauser, mis pakub privaatsuse kaitset ülimalt, mõjutab see ka seda.
FingerprintJS andmetel See haavatavus on olnud juba üle viie aasta ja selle tegelik mõju pole teada. Skeemiuputuse haavatavus võimaldab häkkeril määrata sihtmärgi arvutisse installitud rakendused. Keskmiselt võtab tuvastamisprotsess paar sekundit ja töötab Windowsi, Maci ja Linuxi operatsioonisüsteemides.
Pettusevastaste tehnikate uurimisel oleme avastanud haavatavuse, mis võimaldab veebisaitidel usaldusväärselt tuvastada kasutajaid erinevates töölauabrauserites ja linkida nende identiteete. See mõjutab Tor Browseri, Safari, Chrome'i ja Firefoxi töölauaversioone.
Nimetame seda haavatavust Schema Floodiks, kuna see kasutab ründevektorina kohandatud URL-i skeeme. Haavatavus kasutab teie arvutisse installitud rakenduste kohta teavet püsiva kordumatu identifikaatori määramiseks, isegi kui vahetate brausereid, kasutate inkognito režiimi või kasutate VPN-i.
Rakenduse installimise kontrollimiseks saavad brauserid kasutada skeemihaldureid sisseehitatud kohandatud URL-id.
Selle põhinäide on võimalik kontrollida, kuna piisab lihtsalt järgmise toimingu sooritamisest, sisestades brauseri aadressiribale skype: //. Selle abil saame aru, milline on selle probleemi tegelik mõju. See funktsioon on tuntud ka kui sügav linkimine ja seda kasutatakse laialdaselt mobiilseadmetes, kuid see on saadaval ka töölaua brauserites.
Sõltuvalt seadmesse installitud rakendustest on veebisaidil võimalik inimesi pahatahtlikumatel eesmärkidel tuvastada. Näiteks saab sait Internetis tuvastada ohvitseri või sõjaväelasi installitud rakenduste ja anonüümseks peetud sirvimisajaloo põhjal. Vaatame üle brauserite erinevused.
Neljast peamisest mõjutatud brauserist ainult kroomi arendajad näivad sellest teadlikud skeemi üleujutuste haavatavusest. Probleemi on arutatud Chromiumi veajälgijas ja see tuleks varsti parandada.
Lisaks ainult kroombrauseril on mingisugune skeemide üleujutuste kaitse, kuna see takistab mis tahes rakenduse käivitamist, kui seda ei nõua kasutaja toiming, näiteks hiireklõps. On olemas ülemaailmne lipp, mis lubab (või keelab) veebisaitidel rakendusi avada, mis on pärast kohandatud URL-i skeemiga manipuleerimist vale.
Teisalt Firefoxis tundmatu URL-i skeemi, Firefoxi navigeerimisel kuvab sisemise lehe veaga. Sellel siselehel on teistsugune päritolu kui ühelgi teisel veebisaidil, seega pole identse päritolupoliitika piirangute tõttu võimalik sellele juurde pääseda.
Mis puutub Torisse, siis haavatavusse selles brauseris on see, mis võtab edukalt kõige kauem aega kuna iga rakenduse kontrollimiseks võib Tor-brauseri reeglite tõttu kuluda kuni 10 sekundit. Kuid ekspluateerimine võib toimuda taustal ja jälgida sihtmärki pikema sirvimisseansi ajal.
Skeemi üleujutuse haavatavuse täpsed sammud võivad brauseriti erineda, kuid lõpptulemus on sama.
Lõpuks kui olete huvitatud sellest rohkem teada saama, saate üksikasju vaadata Järgmisel lingil.
Ilmselt kasutan Linuxi ja Firefoxis näitas see ID-d, nagu ka Vivaldis, kuid; OPERAS see ei töötanud.
See on murettekitav ja ma ei tea, kas on kuidagi võimalik seda vältida või seda tühistada.
<<>
Erinevates stsenaariumides oleks vaja näha, kuidas oleks vana vana tuumajaotusega, värskendamata brauseriga ja virtuaalmasinas!