הם גילו פגיעות המאפשרת מעקב אחר משתמשים, גם אם אתה משתמש ב- Tor

לפני כמה ימים טביעת אצבע JS עשתה פוסט בלוג בו מספר לנו על פגיעות שהתגלתה עבורם ומה כן מאפשר לאתרים לזהות משתמשים באופן מהימן בדפדפנים שונים, מהם רק דפדפני שולחן העבודה מושפעים.

מוזכר כי הפגיעות משתמש במידע על יישומים מותקנים במחשב כדי להקצות מזהה ייחודי קבוע, שגם אם המשתמש מחליף דפדפן, משתמש במצב גלישה בסתר או VPN, הוא תמיד יהיה קיים.

מכיוון שפגיעות זו מאפשרת מעקב של צד שלישי בדפדפנים שונים, הדבר מהווה הפרה של פרטיות ולמרות שטור הוא דפדפן המציע את האולטימטיבי בהגנה על פרטיות, גם הוא מושפע.

על פי FingerprintJS, פגיעות זו קיימת יותר מחמש שנים וההשפעה האמיתית שלה אינה ידועה. הפגיעות של הצפת סכמות מאפשרת להאקר לקבוע את היישומים המותקנים במחשב היעד. בממוצע, תהליך הזיהוי לוקח מספר שניות ו עובד על מערכות הפעלה Windows, Mac ו- Linux.

במחקר שלנו על טכניקות נגד הונאה, גילינו פגיעות המאפשרת לאתרים לזהות משתמשים באופן מהימן בדפדפני שולחן עבודה שונים ולקשר את זהותם. גרסאות שולחן העבודה של דפדפן Tor, Safari, Chrome ו- Firefox מושפעות.

אנו מתייחסים לפגיעות זו כאל Schema Flood, מכיוון שהיא משתמשת בתוכניות URL מותאמות אישית כווקטור התקפה. הפגיעות משתמשת במידע על היישומים המותקנים במחשב שלך כדי להקצות לך מזהה ייחודי קבוע, גם אם אתה מחליף דפדפן, משתמש במצב גלישה בסתר או משתמש ב- VPN.

כדי לבדוק אם מותקנת אפליקציה, דפדפנים יכולים להשתמש במנהלי סכמות כתובות אתרים מותאמות אישית מובנות.

דוגמה בסיסית לכך, ניתן לאמת מכיוון שמספיק לבצע את הפעולה הבאה על ידי הזנת skype: // בשורת הכתובת של הדפדפן. בכך נוכל להבין את ההשפעה האמיתית שיכולה להיות לבעיה זו. תכונה זו ידועה גם בשם קישור עמוק ונמצאת בשימוש נרחב במכשירים ניידים, אך היא זמינה גם בדפדפנים שולחניים.

תלוי ביישומים המותקנים בהתקן, אתר אינטרנט יכול לזהות אנשים למטרות זדוניות יותר. לדוגמא, אתר יכול לאתר קצין או צבא באינטרנט על סמך יישומים מותקנים והיסטוריית גלישה משויכים הנחשבים אנונימיים. בוא נעבור על ההבדלים בין הדפדפנים.

מארבעת הדפדפנים העיקריים שנפגעו, נראה שרק מפתחי כרום מודעים לכך של פגיעות בשיטפון סכמות. הבעיה נדונה במעקב אחר באגים של Chromium ויש לתקן אותה בקרוב.

בנוסף, רק בדפדפן כרום יש סוג כלשהו של הגנה מפני שיטפונות, מכיוון שהוא מונע התחלה של יישום כלשהו אלא אם כן מתבקש על ידי פעולת משתמש כגון לחיצת עכבר. קיים דגל עולמי המאפשר (או מכחיש) אתרי אינטרנט לפתוח יישומים, אשר מוגדר כ- false לאחר מניפולציה של ערכת URL מותאמת אישית.

מצד שני בפיירפוקס כשמנסים לנווט לתוכנית כתובת אתר לא ידועה, Firefox מציג דף פנימי עם שגיאה. לדף פנימי זה מקור שונה מכל אתר אחר, כך שלא ניתן לגשת אליו עקב הגבלת מדיניות המקור הזהה.

באשר לטור, הפגיעות בדפדפן זה, הוא זה שלוקח לו הכי הרבה זמן לבצע בהצלחה מכיוון שכל אפליקציה יכולה לאמת עד 10 שניות עקב כללי הדפדפן של Tor. עם זאת, הנצל יכול לרוץ ברקע ולעקוב אחר יעדו במהלך הפעלת גלישה ארוכה יותר.

הצעדים המדויקים לניצול הפגיעות של הצפת הסכימה עשויים להשתנות בהתאם לדפדפן, אך התוצאה הסופית זהה.

בסופו של דבר אם אתה מעוניין לדעת יותר על כך, אתה יכול לבדוק את הפרטים בקישור הבא.


2 תגובות, השאר את שלך

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   מישהו ברשת דיג'ו

    ברור שאני משתמש בלינוקס, וב- Firefox זה אכן הראה מזהה, כמו גם ב- Vivaldi, אבל; ב- OPERA זה לא עבד.

    זה נוגע ואינני יודע אם יש דרך להימנע מכך או לבטלו.

  2.   סזאר דה לוס רבוס דיג'ו

    <<>
    יהיה צורך לראות, בתרחישים מגוונים ... מה לגבי הפצת גרעין ישנה ישנה, ​​דפדפן ללא עדכון ובמכונה וירטואלית!