Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Техника scheme flooding позволяет деанонимизировать пользователей Tor

18/05/21

Tor slicing2Специалисты компании FingerprintJS, являющейся производителем библиотеки для снятия отпечатков браузера в целях предотвращения мошенничества, рассказали о новом методе снятия отпечатков, способном генерировать устойчивый идентификатор в разных браузерах для настольных компьютеров, в том числе Tor.

По словам специалистов, если пользователь просматривает одни web-сайты через Safari, Firefox или Chrome, а другие – через Tor, существует вероятность того, что посторонний сможет связать истории всех браузеров с помощью уникального идентификатора, тем самым деанонимизировать пользователя и следить за его действиями в Сети.

Представленный FingerprintJS метод весьма сложен для исполнения, неточен и ненадежен, поэтому является, скорее, предупреждением, чем реальной угрозой.

Исследователи назвали свой метод scheme flooding («затопление схемы»). Название связано со злоупотреблением кастомными схемами URL, которые заставляют ссылки наподобие «skype: //» или «slack: //» предлагать браузеру открывать соответствующее приложение.

Уязвимость scheme flooding позволяет злоумышленникам определять, какие приложения установлены на устройстве. Для того чтобы сгенерировать 32-битный кроссбраузерный идентификатор устройства, web-сайт может протестировать список из 32 популярных приложений и проверить, установлено ли каждое из них», - пояснил старший программный инженер FingerprintJS Константин Даруткин.

Метод успешно прошел тестирование в браузерах Chrome 90 (Windows 10, macOS Big Sur), Firefox 88.0.1 (Ubuntu 20.04, Windows 10, macOS Big Sur), Safari 14.1 (macOS Big Sur), Tor Browser 10.0.16 (Ubuntu 20.04, Windows 10, macOS Big Sur), Brave 1.24.84 (Windows 10, macOS Big Sur), «Яндекс.Браузер» 21.3.0 (Windows 10, macOS Big Sur) и Microsoft Edge 90 (Windows 10, macOS Big Sur). Метод не тестировался на Opera.

Темы:поисковикиУгрозыданные пользователейTor
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...