Zuhause > Cyber ​​Aktuelles > Tor-Browserversion 10.0.18 Behebt die Sicherheitslücke bei der Benutzerverfolgung
CYBER NEWS

Tor-Browserversion 10.0.18 Behebt die Sicherheitslücke bei der Benutzerverfolgung

Tor-Browserversion 10.0.18 Behebt Benutzer-Tracking-Schwachstelle-sensorstechforum
Wenn Sie den Tor-Browser verwenden, Sie sollten sofort das neueste Update erhalten. Tor-Browser 10.0.18 behebt eine Reihe von Problemen, Eine davon ist eine Schwachstelle, die es Websites ermöglichen könnte, Benutzer zu verfolgen, indem sie ihre installierten Apps mit Fingerabdrücken versehen..

Scheme-Flooding-Schwachstelle im Tor-Browser behoben 10.0.18

Die Schwachstelle wurde letzten Monat von FingerprintJS bekannt gegeben. Die Firma definierte das Problem als „Systemüberflutung“.,” Ermöglichen der Benutzerverfolgung über verschiedene Browser hinweg, indem die auf den Geräten der Benutzer installierten Apps verwendet werden.

„In unserer Forschung zu Betrugsbekämpfungstechniken, Wir haben eine Schwachstelle entdeckt, die es Websites ermöglicht, Benutzer über verschiedene Desktop-Browser hinweg zuverlässig zu identifizieren und ihre Identitäten miteinander zu verknüpfen. Die Desktop-Versionen von Tor Browser, Safari, Chrom, und Firefox sind alle betroffen,“, sagte Konstantin Darutkin von FingerprintJS in einem Artikel über die Entdeckung.




Die Forscher beschlossen, den Fehler als Schemaflutung zu bezeichnen, da es benutzerdefinierte URL-Schemata als Angriffsvektor verwendet. Die Schwachstelle verwendet auch Informationen über die installierten Apps auf dem Computer eines Benutzers, um eine dauerhafte eindeutige Kennung zuzuweisen, falls der Benutzer den Browser wechselt., verwendet den Inkognito-Modus, oder ein VPN.

Auch wenn das Problem der Schemaflutung mehrere Browser betrifft, es scheint für Tor-Benutzer besonders besorgniserregend zu sein. Der Grund ist einfach – Tor-Benutzer verlassen sich auf den Browser, um ihre Identität und IP-Adresse zu schützen, während diese Sicherheitsanfälligkeit die Verfolgung von Benutzern über verschiedene Browser hinweg ermöglicht. Es könnte auch verschiedenen Websites und Entitäten ermöglichen, die echte IP-Adresse des Benutzers zu verfolgen, wenn er zu einem „normalen“ Browser wie Chrome oder Firefox wechselt.

Zum Glück, die Schwachstelle wurde im Tor-Browser behoben 10.0.18. Es ist merkwürdig zu erwähnen, dass das Tor-Projekt den Datenschutzfehler behoben hat, indem es "network.protocol-handler.external" gesetzt hat’ auf false setzen.

Im Februar 2021, ein weiterer Datenschutzfehler im Zusammenhang mit der eingebaute Tor-Modus wurde im Brave-Browser gepatcht. Der Käfer wurde von dem als Xiaoyinl bekannten Käferjäger entdeckt, und Brave über sein HackerOne Bug Bounty Programm gemeldet. Der Brave-Browser ist berühmt für seine integrierte Tor-Funktion. Jedoch, Der Datenschutzmodus, der anonymes Surfen im Dark Web ermöglichen sollte, begann, die .onion-Domains an DNS-Server zu übertragen, die für Nicht-Tor-Websites konfiguriert sind. Auf diese Weise können die DNS-Betreiber oder andere Bedrohungsakteure die vom Benutzer benötigten versteckten Dienste aufdecken.

Nicht das erste Mal, dass der Tor-Browser anfällig für Fingerabdrücke von Benutzern ist

März 2016, Das hat auch der unabhängige Sicherheitsforscher Jose Carlos Norte herausgefunden Tor-Benutzer könnten Fingerabdrücke haben. Der Fingerabdruck von Benutzern veranschaulicht die Möglichkeiten zur Verfolgung verschiedener Vorgänge und Details zu den Online-Gewohnheiten des Benutzers.




Wie von Norte wies darauf hin,, Fingerabdrucks droht speziell für den Benutzer Tor, da die Daten gespeichert sind, während er das Web surft (durch Tor) kann später vom Benutzer normalen Browser genommen, um Daten verglichen werden. Das sagte der Forscher vor einigen Jahren:

Ein häufiges Problem, das Tor-Browser-Adresse versucht benutzer Fingerabdrucks. Wenn eine Website in der Lage, einen eindeutigen Fingerabdruck zu erzeugen, dass jeder Benutzer identifiziert, der die Seite betritt, dann ist es möglich, die Aktivität dieses Benutzers in der Zeit zu verfolgen, beispielsweise, korrelieren Besuche des Benutzers während eines ganzen Jahres, wohl wissend, dass es das gleiche Benutzer. Oder noch schlimmer, es könnte möglich sein, den Benutzer zu identifizieren, wenn der Fingerabdruck das gleiche in tor-Browser und im normalen Browser verwendet Internet zu surfen. Es ist sehr wichtig, dass der Tor-Browser auf Fingerabdrücken der Benutzer jeden Versuch zu verhindern,.

Der Forscher skizzierte auch mehrere Methoden, mit denen Tor-Benutzer Fingerabdrücke erhalten könnten, B. Fingerprinting der Mausgeschwindigkeit und Ausführen eines CPU-intensiven JavaScript-Vorgangs im Browser.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...