Scheme Flooding permite que los sitios web rastreen a los usuarios en los navegadores - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Scheme Flooding permite que los sitios web rastreen a los usuarios en los navegadores

Hola de nuevo. Te habla Eduardo Arroyo y en esta ocasión te voy a contar sobre Scheme Flooding permite que los sitios web rastreen a los usuarios en los navegadores

Scheme Flooding permite que los sitios web rastreen a los usuarios en los navegadores

Una falla que permite a los navegadores enumerar aplicaciones en una máquina amenaza el anonimato en los navegadores en Chrome, Firefox, Microsoft Edge, Safari e incluso Tor.

Un investigador de seguridad descubrió una vulnerabilidad que permite a los sitios web rastrear a los usuarios en varios navegadores de escritorio diferentes, incluidos Apple Safari, Google Chrome, Microsoft Edge, Mozilla Firefox y Tor, que representa una amenaza de anonimato entre los navegadores.

Llamada «inundación de esquemas», la falla «permite a los sitios web identificar de manera confiable a los usuarios en diferentes navegadores de escritorio y vincular sus identidades», Konstantin Darutkin, investigador y desarrollador de FingerprintJS, dicho en un entrada en el blog publicado el jueves. FingerprintJS es el editor de una conocida API para la toma de huellas dactilares del navegador.

La vulnerabilidad utiliza esquemas de URL personalizados como vector de ataque, de ahí el nombre, que se explica en la publicación. Puede asignar a alguien un identificador único permanente utilizando información sobre las aplicaciones instaladas en la computadora de esa persona, incluso si cambia de navegador, usa el modo de incógnito o accede a Internet a través de una VPN.

«El anonimato entre navegadores es algo que incluso un usuario de Internet consciente de la privacidad puede dar por sentado», dijo Darutkin en su publicación. «Un sitio web que explote la vulnerabilidad de la inundación de patrones podría crear un identificador único y estable que pueda vincular esas identidades de navegación».

Por ejemplo, alguien podría estar usando el navegador Tor porque se sabe que es «lo último en protección de la privacidad»; sin embargo, no es tan rápido o eficiente como otros navegadores, por lo que alguien puede optar por usar Safari, Firefox o Chrome para algunos sitios y Tor cuando realiza una actividad de navegación anónima, pero el error elimina ese anonimato, explicó Darutkin.

La vulnerabilidad permite a un atacante determinar qué aplicaciones han sido instaladas por alguien generando un identificador de dispositivo de navegador cruzado de 32 bits que un sitio web puede usar para probar una lista de 32 aplicaciones populares. Este proceso de identificación, que verifica si cada uno de ellos está instalado en una computadora o no, toma unos segundos y funciona en computadoras de escritorio con sistema operativo Windows, Mac y Linux, dijo.

Para lograr esto, los navegadores pueden usar administradores de esquemas de URL personalizados integrados, también conocidos como enlaces profundos, que se usan ampliamente en dispositivos móviles pero también están disponibles en navegadores de escritorio, explicó Darutkin. La función se ilustra así: si alguien ha instalado Skype y escribe «skype: //» en la barra de direcciones del navegador, el navegador se abrirá y preguntará si el usuario desea iniciar Skype, dijo.

«Cualquier aplicación que instale puede registrar su patrón para permitir que otras aplicaciones lo abran», dijo Darutkin.

La explotación de la vulnerabilidad requiere cuatro pasos:

  • Prepare una lista de esquemas de URL de las aplicaciones que se probarán;
  • Agregue un script en un sitio web que probará cada aplicación;
  • Utilice esta matriz para generar un identificador permanente entre navegadores;
  • Y, como una opción para recopilar más información sobre un visitante del sitio web, utiliza algoritmos para adivinar la ocupación, los intereses y la edad del usuario utilizando los datos de la aplicación instalada.

«La implementación real del exploit varía según el navegador, sin embargo, el concepto básico es el mismo», explicó Darutkin. “Funciona pidiendo al navegador que muestre un cuadro de diálogo de confirmación en una ventana emergente. Luego, el código JavaScript puede detectar si se acaba de abrir una ventana emergente y detectar la presencia de una aplicación basada en eso. «

Si bien todos los navegadores conocidos generalmente tienen mecanismos para evitar la explotación de esa falla, todos los afectados tienen debilidades que permiten que funcione la inundación de esquemas, explicó Darutkin. Agregó que Chrome ofrece cierta protección contra la vulnerabilidad, y sus desarrolladores parecen ser los únicos que hasta ahora han reconocido que existe.

«Solo el navegador Chrome tenía algún tipo de protección contra inundaciones de patrones que era un desafío para moverse», dijo Darutkin. “Impide que se inicie cualquier aplicación a menos que se lo solicite un gesto del usuario, como un clic del mouse. Existe una marca global que permite (o niega) que los sitios web abran aplicaciones, que se establece en falso después de manejar un esquema de URL personalizado «.

Safari, por otro lado, fue el más fácil de explotar, «aunque la privacidad es el principal foco de desarrollo» de los desarrolladores de navegadores de Apple, señaló.

«Safari carece de protección contra inundaciones de patrones, lo que permite que el exploit enumere fácilmente todas las aplicaciones instaladas», dijo Darutkin.

El investigador afirmó haber enviado informes de errores a los desarrolladores de Safari, Cromo es Firefox, como se publicó en manifestación exploit y repositorios de todos los datos de origen con la esperanza de que las soluciones sean inminentes.

Registrar aquí

.

Recuerda compartir en tu Facebook para que tus colegas lo sepan

??? ? ? ???

Comparte