Casa > Ciber Noticias > Versión del navegador Tor 10.0.18 Corrige la vulnerabilidad de seguimiento de usuarios
CYBER NOTICIAS

Versión del navegador Tor 10.0.18 Corrige la vulnerabilidad de seguimiento de usuarios

Versión del navegador Tor 10.0.18 Corrige el foro de sensores de vulnerabilidad de seguimiento de usuarios
Si está utilizando el navegador Tor, deberías obtener la última actualización de inmediato. Tor Browser 10.0.18 corrige una serie de problemas, uno de los cuales es una vulnerabilidad que podría permitir que los sitios rastreen a los usuarios tomando las huellas digitales de sus aplicaciones instaladas.

Se corrigió la vulnerabilidad de inundación del esquema en el navegador Tor 10.0.18

La vulnerabilidad fue revelada el mes pasado por FingerprintJS.. La firma definió el problema como un "esquema de inundación,"Permitir el seguimiento de usuarios en varios navegadores mediante el uso de las aplicaciones instaladas en los dispositivos de los usuarios.

“En nuestra investigación sobre técnicas antifraude, Hemos descubierto una vulnerabilidad que permite a los sitios web identificar a los usuarios de manera confiable en diferentes navegadores de escritorio y vincular sus identidades.. Las versiones de escritorio del navegador Tor, Safari, Cromo, y Firefox están todos afectados,", Dijo Konstantin Darutkin de FingerprintJS en un artículo que detalla el descubrimiento.




Los investigadores decidieron referirse a la falla como un esquema de inundación., ya que utiliza esquemas de URL personalizados como vector de ataque. La vulnerabilidad también utiliza información sobre las aplicaciones instaladas en la computadora de un usuario para que asigne un identificador único permanente en caso de que el usuario cambie de navegador., usa el modo de incógnito, o una VPN.

Aunque el problema de la inundación del esquema afecta a varios navegadores, parece ser especialmente preocupante para los usuarios de Tor. La razón es simple: los usuarios de Tor confían en el navegador para proteger su identidad y dirección IP, mientras que esta vulnerabilidad permite el seguimiento del usuario en diferentes navegadores. También podría permitir que varios sitios y entidades rastreen la dirección IP real del usuario cuando cambian a un navegador "normal" como Chrome o Firefox..

Afortunadamente, la vulnerabilidad se ha solucionado en el navegador Tor 10.0.18. Es curioso mencionar que el proyecto Tor solucionó el error de privacidad configurando el "network.protocol-handler.external’ ajuste a falso.

En febrero de 2021, otro error de privacidad relacionado con el modo Tor incorporado fue parcheado en el navegador Brave. El error fue detectado por un cazador de errores conocido como xiaoyinl, e informado a Brave a través de su programa de recompensas de errores HackerOne. El navegador Brave ha sido famoso por su función Tor incorporada. Sin embargo, el modo de privacidad que debería permitir la navegación anónima en la web oscura comenzó a filtrar los dominios .onion a los servidores DNS configurados para sitios web que no son de Tor. Esto podría permitir a los operadores de DNS u otros actores de amenazas revelar los servicios ocultos que el usuario necesitaba..

No es la primera vez que el navegador Tor es propenso a las huellas dactilares del usuario.

En marzo 2016, El investigador de seguridad independiente José Carlos Norte también descubrió que A los usuarios de Tor se les pueden tomar las huellas digitales. La toma de huellas dactilares del usuario ilustra las formas de rastrear varias operaciones y detalles sobre los hábitos en línea del usuario.




Como ha señalado Norte, toma de huellas dactilares está amenazando específicamente para el usuario Tor desde almacenan datos mientras navega por la Web (a través de Tor) luego puede ser comparado con los datos tomados de navegador habitual del usuario. Esto es lo que dijo el investigador hace varios años.:

Un problema común que Tor navegador intenta abordar es la huella dactilar del usuario. Si un sitio web es capaz de generar una huella digital única que identifica a cada usuario que entra en la página, entonces es posible realizar un seguimiento de la actividad de este usuario en tiempo, por ejemplo, correlacionar las visitas del usuario durante un año entero, sabiendo que su mismo usuario. O lo que es peor, podría ser posible identificar al usuario si la huella digital es el mismo en el navegador Tor y en el navegador normal utilizado para navegar por internet. Es muy importante para el navegador Tor para evitar cualquier intento de toma de huellas dactilares del usuario.

El investigador también describió varios métodos a través de los cuales se pueden tomar las huellas digitales de los usuarios de Tor., como la toma de huellas digitales de la velocidad del mouse y la desactivación de una operación de JavaScript intensiva en la CPU en el navegador.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...