Casa > Cyber ​​Notizie > Versione Tor Browser 10.0.18 Risolve la vulnerabilità del tracciamento degli utenti
CYBER NEWS

Versione del browser Tor 10.0.18 Risolve la vulnerabilità del tracciamento degli utenti

Versione del browser Tor 10.0.18 Risolve la vulnerabilità del tracciamento degli utenti-sensorstechforum
Se stai usando Tor Browser, dovresti ricevere immediatamente l'ultimo aggiornamento. Tor Browser 10.0.18 risolve una serie di problemi, una delle quali è una vulnerabilità che potrebbe consentire ai siti di tracciare gli utenti tramite il fingerprinting delle app installate.

Vulnerabilità di allagamento dello schema risolta nel browser Tor 10.0.18

La vulnerabilità è stata rivelata il mese scorso da FingerprintJS. L'azienda ha definito il problema un "sistema allagamento"," consentire il monitoraggio degli utenti su vari browser utilizzando le app installate sui dispositivi degli utenti.

“Nella nostra ricerca sulle tecniche antifrode, abbiamo scoperto una vulnerabilità che consente ai siti Web di identificare gli utenti in modo affidabile su diversi browser desktop e collegare le loro identità insieme. Le versioni desktop di Tor Browser, Safari, Cromo, e Firefox sono tutti interessati,” ha detto Konstantin Darutkin di FingerprintJS in un articolo che descrive in dettaglio la scoperta.




I ricercatori hanno deciso di riferirsi al difetto come allagamento dello schema, poiché utilizza schemi URL personalizzati come vettore di attacco. La vulnerabilità utilizza anche le informazioni sulle app installate sul computer di un utente in modo da assegnare un identificatore univoco permanente nel caso in cui l'utente cambi browser, utilizza la modalità di navigazione in incognito, o una VPN.

Anche se il problema del flooding dello schema interessa diversi browser, sembra essere particolarmente preoccupante per gli utenti Tor. Il motivo è semplice: gli utenti Tor si affidano al browser per proteggere la propria identità e indirizzo IP, mentre questa vulnerabilità consente il tracciamento dell'utente su diversi browser. Potrebbe anche consentire a vari siti ed entità di tenere traccia dell'indirizzo IP reale dell'utente quando passa a un browser "normale" come Chrome o Firefox.

Per fortuna, la vulnerabilità è stata risolta in Tor Browser 10.0.18. È curioso ricordare che il progetto Tor ha corretto il bug della privacy impostando il 'network.protocol-handler.external’ impostazione su false.

Nel mese di febbraio 2021, un altro bug sulla privacy relativo a la modalità Tor integrata è stato corretto nel browser Brave. Il bug è stato individuato da un cacciatore di insetti noto come xiaoyinl, e segnalato a Brave tramite il suo programma di bug bounty HackerOne. Il browser Brave è famoso per la sua funzionalità Tor incorporata. Tuttavia, la modalità privacy che dovrebbe consentire la navigazione anonima sul dark web ha iniziato a far trapelare i domini .onion ai server DNS configurati per siti Web non Tor. Ciò potrebbe quindi consentire agli operatori DNS o ad altri attori della minaccia di rivelare i servizi nascosti richiesti dall'utente.

Non è la prima volta che il browser Tor viene rilevato soggetto a impronte digitali dell'utente

A marzo 2016, anche il ricercatore di sicurezza indipendente Jose Carlos Norte ha scoperto che Gli utenti Tor potrebbero essere sottoposti a impronte digitali. L'impronta digitale dell'utente illustra le modalità di tracciamento di varie operazioni e dettagli sulle abitudini online dell'utente.




Come sottolineato da Norte, fingerprinting è specificamente minaccia per l'utente Tor poiché i dati memorizzati mentre si naviga sul Web (attraverso Tor) può essere successivamente rispetto ai dati rilevati dal normale browser dell'utente. Questo è quello che disse il ricercatore diversi anni fa:

Un problema comune che Tor Browser cerca di affrontare è impronte digitali dell'utente. Se un sito è in grado di generare una impronta digitale univoco che identifica ogni utente che entra pagina, allora è possibile monitorare l'attività di questo utente nel tempo, per esempio, correlare le visite degli utenti nel corso di un intero anno, sapendo che la sua lo stesso utente. O ancora peggio, potrebbe essere possibile identificare l'utente se l'impronta è lo stesso browser tor e nel normale browser utilizzato per navigare in internet. E 'molto importante per il browser tor per impedire qualsiasi tentativo fingerprinting all'utente.

Il ricercatore ha anche delineato diversi metodi attraverso i quali gli utenti di Tor potrebbero essere rilevati, come l'impronta digitale della velocità del mouse e l'annullamento di un'operazione JavaScript che richiede molta CPU nel browser.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo