Au descoperit o vulnerabilitate care permite urmărirea utilizatorilor, chiar dacă utilizați Tor

Acum cateva zile FingerprintJS a făcut o postare blog în care ne spune despre o vulnerabilitate descoperită pentru ei și ce este permite site-urilor web să identifice în mod fiabil utilizatorii în diferite browsere, dintre care doar browserele desktop sunt afectate.

Se menționează că vulnerabilitatea folosește informații despre aplicațiile instalate pe computer pentru a atribui un identificator unic permanent care, chiar dacă utilizatorul schimbă browserele, folosește modul incognito sau un VPN, acesta va fi întotdeauna prezent.

Întrucât această vulnerabilitate permite urmărirea terților în diferite browsere, aceasta constituie o încălcare a confidențialității și, deși Tor este un browser care oferă cea mai bună protecție a confidențialității, este afectată.

Potrivit FingerprintJS, Această vulnerabilitate există de mai bine de 5 ani și impactul său real este necunoscut. Vulnerabilitatea la inundații de schemă permite unui hacker să determine aplicațiile instalate pe computerul țintei. În medie, procesul de identificare durează câteva secunde și funcționează pe sistemele de operare Windows, Mac și Linux.

În cercetarea noastră privind tehnicile antifraudă, am descoperit o vulnerabilitate care permite site-urilor web să identifice în mod fiabil utilizatorii din diferite browsere desktop și să le lege identitățile. Versiunile desktop ale browserului Tor, Safari, Chrome și Firefox sunt afectate.

Ne vom referi la această vulnerabilitate drept Schema Flood, deoarece folosește scheme URL personalizate ca vector de atac. Vulnerabilitatea folosește informații despre aplicațiile instalate pe computerul dvs. pentru a vă atribui un identificator unic permanent, chiar dacă schimbați browserele, utilizați modul incognito sau utilizați un VPN.

Pentru a verifica dacă este instalată o aplicație, browserele pot folosi administratorii de scheme adrese URL personalizate încorporate.

Un exemplu de bază în acest sens, este posibil să se verifice, deoarece este suficient să executați următoarea acțiune introducând skype: // în bara de adrese a browserului. Cu aceasta putem realiza impactul real pe care îl poate avea această problemă. Această caracteristică este, de asemenea, cunoscută sub numele de deep linking și este utilizată pe scară largă pe dispozitivele mobile, dar este disponibilă și pe browserele desktop.

În funcție de aplicațiile instalate pe un dispozitiv, este posibil ca un site web să identifice persoane în scopuri mai rău intenționate. De exemplu, un site poate detecta un ofițer sau un militar pe Internet pe baza aplicațiilor instalate și asocierea istoricului de navigare considerat a fi anonim. Să trecem peste diferențele dintre browsere.

Dintre cele patru browsere principale afectate, numai dezvoltatorii chrome par a fi conștienți a vulnerabilității la inundații de schemă. Problema a fost discutată în urmăritorul de erori Chromium și ar trebui rezolvată în curând.

În plus, numai browserul Chrome are un fel de protecție împotriva inundațiilor, deoarece împiedică pornirea oricărei aplicații, cu excepția cazului în care este solicitată de o acțiune a utilizatorului, cum ar fi un clic de mouse. Există un semnal global care permite (sau refuză) site-urile web să deschidă aplicații, care este setat la fals după manipularea unei scheme URL personalizate.

Pe de altă parte, în Firefox atunci când încercați să navigați la o schemă URL necunoscută, Firefox afișează o pagină internă cu o eroare. Această pagină internă are o origine diferită de orice alt site web, deci nu este posibil să o accesați din cauza limitării politicii de origine identice.

În ceea ce privește Tor, vulnerabilitatea în acest browser, este cel care durează cel mai mult timp pentru a se executa cu succes deoarece poate dura până la 10 secunde până când fiecare aplicație este verificată din cauza regulilor browserului Tor. Cu toate acestea, exploitarea poate rula în fundal și își poate urmări ținta în timpul unei sesiuni de navigare mai lungi.

Pașii exacți pentru exploatarea vulnerabilității la inundații de schemă pot varia în funcție de browser, dar rezultatul final este același.

În cele din urmă dacă sunteți interesat să aflați mai multe despre asta, puteți verifica detaliile În următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   Cineva de pe NET el a spus

    Evident, folosesc Linux și în Firefox a prezentat un ID, precum și în Vivaldi, dar; în OPERA nu a funcționat.

    Este îngrijorător și nu știu dacă există vreo modalitate de a o evita sau de a o anula.

  2.   Cesar de los RABOS el a spus

    <<>
    Ar fi necesar să vedem, în diverse scenarii ... ce zici de o distribuție veche de nucleu veche, un browser fără actualizare și într-o mașină virtuală!