Откриле ранливост што овозможува следење на корисникот, дури и ако користите Tor

Пред неколку дена Отпечаток од прстJS направи објава блог во кој ни кажува за откриена ранливост за нив и што е им овозможува на веб-страниците со сигурност да ги идентификуваат корисниците во разни прелистувачи, од кои се засегнати само прелистувачите на работната површина.

Се споменува дека ранливоста користи информации за инсталирани апликации на компјутерот за да додели постојан единствен идентификатор кој, дури и ако корисникот ги смени прелистувачите, користи режим за инкогнито или VPN, тој секогаш ќе биде присутен.

Бидејќи оваа ранливост овозможува следење на трети лица во различни прелистувачи, тоа претставува повреда на приватноста и иако Tor е прелистувач кој нуди врвна заштита на приватноста, тој исто така е засегнат.

Според FingerprintJS, Оваа ранливост постои повеќе од 5 години и неговото вистинско влијание е непознато. Ранливоста на поплавување шема му овозможува на хакерот да ги утврди апликациите инсталирани на компјутерот на целта. Во просек, процесот на идентификација трае неколку секунди и работи на оперативни системи Виндоус, Мек и Линукс.

Во нашето истражување за техники против измама, откривме ранливост што им овозможува на веб-страниците со сигурност да ги идентификуваат корисниците во различни прелистувачи на работната површина и да ги поврзат нивниот идентитет. Десктоп верзиите на Tor Browser, Safari, Chrome и Firefox се засегнати.

Ние ќе ја повикаме оваа ранливост како Schema Flood, бидејќи таа користи сопствени шеми за URL како вектор на напад. Ранливоста користи информации за апликациите инсталирани на вашиот компјутер за да ви додели постојан единствен идентификатор, дури и ако менувате прелистувачи, користите инкогнито режим или користите VPN.

За да проверат дали е инсталирана апликација, прелистувачите можат да користат менаџери за шеми вградени сопствени URL-адреси.

Основен пример за ова, можно е да се потврди, бидејќи е доволно само да се изврши следново дејство со внесување на skype: // во лентата за адреси на прелистувачот. Со ова можеме да го сфатиме вистинското влијание што може да го има овој проблем. Оваа одлика е позната и како длабоко поврзување и е широко користена на мобилни уреди, но исто така е достапна и на прелистувачите на работната површина.

Во зависност од инсталираните апликации на уредот, можно е веб-страница да идентификува луѓе за повеќе злонамерни цели. На пример, една страница може да открие службеник или војска на Интернет врз основа на инсталирани апликации и асоцирање на историјата на прелистување за која се верува дека е анонимна. Да ги разгледаме разликите помеѓу прелистувачите.

Од погодените четири главни прелистувачи, само развивачите на хром се чини дека се свесни на ранливост на поплавите од шема. Проблемот е дискутиран во тракерот за грешки на Chromium и треба да се реши наскоро.

Покрај тоа, само прелистувачот на хром има некаква заштита од поплави од шема, бидејќи спречува секоја апликација да започне, освен ако не е побарано од корисничко дејство, како што е кликнување со глувчето. Постои глобално знаме што им овозможува (или негира) на веб-страниците да отвораат апликации, што е поставено на неточно по манипулирање со прилагодена шема за URL.

Од друга страна во Firefox кога се обидувате да отидете на непозната URL-шема, Firefox прикажува внатрешна страница со грешка. Оваа внатрешна страница има различно потекло од која било друга веб-страница, па затоа не е можно да пристапите до неа поради ограничување на идентичната политика за потекло.

Што се однесува до Tor, ранливоста во овој прелистувач, е оној што трае најдолго успешно да се изврши бидејќи може да потрае до 10 секунди за да се потврди секоја апликација поради правилата на прелистувачот Tor. Сепак, експлоатацијата може да работи во позадина и да ја следи својата цел за време на подолга сесија за прелистување.

Точните чекори за искористување на ранливоста на поплавите од шема може да се разликуваат според прелистувачот, но крајниот резултат е ист.

Конечно ако сте заинтересирани да знаете повеќе за тоа, можете да ги проверите деталите На следниот линк.


Содржината на статијата се придржува до нашите принципи на уредничка етика. За да пријавите грешка, кликнете овде.

2 коментари, оставете ги вашите

Оставете го вашиот коментар

Вашата е-маил адреса нема да бидат објавени. Задолжителни полиња се означени со *

*

*

  1. Одговорен за податоците: Мигел Анхел Гатон
  2. Цел на податоците: Контролирајте СПАМ, управување со коментари.
  3. Легитимација: Ваша согласност
  4. Комуникација на податоците: Податоците нема да бидат соопштени на трети лица освен со законска обврска.
  5. Складирање на податоци: База на податоци хостирани од Occentus Networks (ЕУ)
  6. Права: Во секое време можете да ги ограничите, вратите и избришете вашите информации.

  1.   Некој на NET dijo

    Очигледно користам Linux, и во Firefox тој покажа лична карта, како и во Вивалди, но; во ОПЕРА не работеше.

    Тоа е загрижувачко, и не знам дали има некој начин да се избегне или да се поништи.

  2.   Цезар де лос РАБОС dijo

    <<>>
    Треба да се види, во различни сценарија ... како за стара стара дистрибуција на јадрото, прелистувач без ажурирање и во виртуелна машина!