Casa > cibernético Notícias > Versão do navegador Tor 10.0.18 Corrige a vulnerabilidade de rastreamento do usuário
CYBER NEWS

Versão do navegador Tor 10.0.18 Corrige a vulnerabilidade de rastreamento do usuário

Versão do navegador Tor 10.0.18 Correções de vulnerabilidade de rastreamento de usuário-sensorstechforum
Se você estiver usando o navegador Tor, você deve obter a atualização mais recente imediatamente. Tor Navegador 10.0.18 corrige uma série de problemas, uma delas é uma vulnerabilidade que pode permitir que os sites rastreiem os usuários ao imprimir as impressões digitais de seus aplicativos instalados.

Vulnerabilidade de inundação de esquema corrigida no navegador Tor 10.0.18

A vulnerabilidade foi divulgada no mês passado por FingerprintJS. A empresa definiu o problema como um “esquema de inundação,”Permitindo o rastreamento do usuário em vários navegadores usando os aplicativos instalados nos dispositivos dos usuários.

“Em nossa pesquisa sobre técnicas antifraude, descobrimos uma vulnerabilidade que permite que os sites identifiquem usuários de forma confiável em diferentes navegadores de desktop e vinculem suas identidades.. As versões para desktop do navegador Tor, Safári, cromada, e o Firefox são todos afetados,”Disse Konstantin Darutkin da FingerprintJS em um artigo detalhando a descoberta.




Os pesquisadores decidiram se referir à falha como esquema de inundação, uma vez que utiliza esquemas de URL personalizados como vetor de ataque. A vulnerabilidade também usa informações sobre os aplicativos instalados no computador de um usuário para que atribua um identificador exclusivo permanente no caso de o usuário trocar de navegador, usa o modo de navegação anônima, ou uma VPN.

Mesmo que o problema de inundação do esquema afete vários navegadores, parece ser especialmente preocupante para usuários do Tor. A razão é simples - os usuários do Tor contam com o navegador para proteger sua identidade e endereço IP, enquanto esta vulnerabilidade permite o rastreamento do usuário em diferentes navegadores. Também pode permitir que vários sites e entidades rastreiem o endereço IP real do usuário quando eles mudam para um navegador "normal", como Chrome ou Firefox.

Felizmente, a vulnerabilidade foi corrigida no navegador Tor 10.0.18. É curioso mencionar que o projeto Tor corrigiu o bug de privacidade configurando o parâmetro ‘network.protocol-handler.external’ definindo como falso.

Em fevereiro 2021, outro bug de privacidade relacionado a o modo Tor integrado foi corrigido no navegador Brave. O bug foi detectado por um caçador de insetos conhecido como xiaoyinl, e reportado à Brave por meio de seu programa de recompensa por bug HackerOne. O navegador Brave ficou famoso por seu recurso Tor integrado. Contudo, o modo de privacidade que deve permitir a navegação anônima na dark web começou a vazar os domínios .onion para servidores DNS configurados para sites não-Tor. Isso poderia permitir que os operadores de DNS ou outros agentes de ameaças revelassem os serviços ocultos de que o usuário precisava.

Não é a primeira vez que o navegador Tor é considerado propenso a impressões digitais do usuário

Em março 2016, o pesquisador independente de segurança José Carlos Norte também descobriu que Os usuários do Tor podem ter suas impressões digitais. A impressão digital do usuário ilustra as maneiras de rastrear várias operações e detalhes sobre os hábitos online do usuário.




Conforme apontado pelo Norte, a impressão digital é uma ameaça específica para o usuário do Tor, já que os dados são armazenados enquanto ele navega na web (através do Tor) pode ser mais tarde em comparação com os dados obtidos a partir do browser normal do usuário. Isso é o que o pesquisador disse há vários anos:

Um problema comum que o navegador tenta resolver é a impressão digital do usuário. Se um site é capaz de gerar uma impressão digital única que identifica cada usuário que entra na página, então é possível rastrear a atividade desse usuário no tempo, por exemplo, correlacionar visitas do usuário durante um ano inteiro, sabendo que é o mesmo usuário. Ou ainda pior, pode ser possível identificar o usuário se a impressão digital for a mesma no navegador e no navegador normal usado para navegar na internet. É muito importante para o navegador do usuário evitar qualquer tentativa de impressão digital do usuário.

O pesquisador também descreveu vários métodos pelos quais os usuários do Tor podem receber suas impressões digitais, como impressão digital na velocidade do mouse e abertura de uma operação JavaScript com uso intensivo de CPU no navegador.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...