Họ đã phát hiện ra một lỗ hổng cho phép theo dõi người dùng, ngay cả khi bạn sử dụng Tor

Vài ngày trước FingerprintJS đã thực hiện một bài đăng blog trong đó cho chúng tôi biết về một lỗ hổng đã được phát hiện cho họ và những gì là cho phép các trang web xác định người dùng một cách đáng tin cậy trong các trình duyệt khác nhau, trong đó chỉ có các trình duyệt dành cho máy tính để bàn bị ảnh hưởng.

Nó được đề cập rằng lỗ hổng sử dụng thông tin về các ứng dụng đã cài đặt trên máy tính để chỉ định một số nhận dạng duy nhất vĩnh viễn, ngay cả khi người dùng thay đổi trình duyệt, sử dụng chế độ ẩn danh hoặc VPN, nó sẽ luôn hiện diện.

Vì lỗ hổng này cho phép bên thứ ba theo dõi trong các trình duyệt khác nhau, nó cấu thành vi phạm quyền riêng tư và mặc dù Tor là trình duyệt cung cấp khả năng bảo vệ quyền riêng tư tối ưu, nó cũng bị ảnh hưởng.

Theo FingerprintJS, Lỗ hổng này đã tồn tại hơn 5 năm và chưa rõ tác động thực sự của nó. Lỗ hổng trên giản đồ lũ lụt cho phép tin tặc xác định các ứng dụng được cài đặt trên máy tính của mục tiêu. Trung bình, quá trình nhận dạng mất vài giây và hoạt động trên hệ điều hành Windows, Mac và Linux.

Trong nghiên cứu của chúng tôi về các kỹ thuật chống gian lận, chúng tôi đã phát hiện ra một lỗ hổng cho phép các trang web xác định đáng tin cậy người dùng trong các trình duyệt máy tính để bàn khác nhau và liên kết danh tính của họ. Các phiên bản máy tính để bàn của Tor Browser, Safari, Chrome và Firefox đều bị ảnh hưởng.

Chúng tôi sẽ gọi lỗ hổng này là Schema Flood, vì nó sử dụng lược đồ URL tùy chỉnh làm vectơ tấn công. Lỗ hổng bảo mật sử dụng thông tin về các ứng dụng được cài đặt trên máy tính của bạn để gán cho bạn một số nhận dạng duy nhất vĩnh viễn, ngay cả khi bạn thay đổi trình duyệt, sử dụng chế độ ẩn danh hoặc sử dụng VPN.

Để kiểm tra xem một ứng dụng đã được cài đặt hay chưa, các trình duyệt có thể sử dụng trình quản lý giản đồ các url tùy chỉnh tích hợp sẵn.

Có thể xác minh một ví dụ cơ bản về điều này, vì chỉ cần thực hiện hành động sau bằng cách nhập skype: // vào thanh địa chỉ của trình duyệt là đủ. Với điều này, chúng ta có thể nhận ra tác động thực sự mà vấn đề này có thể gây ra. Tính năng này còn được gọi là liên kết sâu và được sử dụng rộng rãi trên thiết bị di động, nhưng nó cũng có sẵn trên trình duyệt máy tính để bàn.

Tùy thuộc vào các ứng dụng được cài đặt trên thiết bị, một trang web có thể xác định được những người cho các mục đích xấu hơn. Ví dụ: một trang web có thể phát hiện một sĩ quan hoặc quân đội trên Internet dựa trên các ứng dụng đã cài đặt và liên kết lịch sử duyệt web được cho là ẩn danh. Hãy xem xét sự khác biệt giữa các trình duyệt.

Trong số bốn trình duyệt chính bị ảnh hưởng, dường như chỉ các nhà phát triển chrome mới biết về tính dễ bị tổn thương do lũ lụt của giản đồ. Sự cố đã được thảo luận trong trình theo dõi lỗi Chromium và sẽ sớm được khắc phục.

Bên cạnh đó, chỉ có trình duyệt chrome có một số loại bảo vệ chống lũ lụt giản đồ, vì nó ngăn bất kỳ ứng dụng nào khởi động trừ khi được yêu cầu bởi một hành động của người dùng, chẳng hạn như một cú nhấp chuột. Có một cờ chung cho phép (hoặc từ chối) các trang web mở ứng dụng, cờ này được đặt thành false sau khi thao tác với lược đồ URL tùy chỉnh.

Mặt khác trong Firefox khi cố gắng điều hướng đến một lược đồ url không xác định, Firefox hiển thị một trang nội bộ có lỗi. Trang nội bộ này có nguồn gốc khác với bất kỳ trang web nào khác, vì vậy không thể truy cập do giới hạn của chính sách xuất xứ giống hệt nhau.

Đối với Tor, lỗ hổng bảo mật trong trình duyệt này, là cái mất nhiều thời gian nhất để thực thi thành công vì có thể mất đến 10 giây để xác minh mỗi ứng dụng do các quy tắc của trình duyệt Tor. Tuy nhiên, khai thác có thể chạy trong nền và theo dõi mục tiêu của nó trong một phiên duyệt dài hơn.

Các bước chính xác để khai thác lỗ hổng giản đồ có thể khác nhau tùy theo trình duyệt, nhưng kết quả cuối cùng là giống nhau.

Cuối cùng nếu bạn muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết Trong liên kết sau đây.


2 bình luận, để lại của bạn

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   Ai đó trên NET dijo

    Rõ ràng là tôi sử dụng Linux, và trong Firefox, nó đã hiển thị một ID, cũng như trong Vivaldi, nhưng; trong OPERA nó không hoạt động.

    Điều đó thật đáng lo ngại, và tôi không biết có cách nào để tránh nó hoặc để vô hiệu hóa nó hay không.

  2.   Cesar de los RABOS dijo

    <<>
    Cần phải xem, trong các tình huống đa dạng ... thì thế nào về một bản phân phối hạt nhân cũ cũ, một trình duyệt không cập nhật và trong một máy ảo!