
Skema teknik flooding sidik jari dapat membuat pengguna Tor terdeteksi
14 Mei 2021 Oleh Pierluigi Paganini
Pakar FingerprintJS merancang teknik sidik jari, bernama flooding skema, yang memungkinkan mengidentifikasi pengguna di browser desktop yang berbeda, termasuk Tor Browser.
Pakar FingerprintJS merancang teknik sidik jari baru, bernama skema flooding, yang memungkinkan mengidentifikasi pengguna saat menjelajahi situs web menggunakan browser desktop yang berbeda, termasuk Tor Browser.
Teknik ini memungkinkan untuk membuat profil pengguna saat mengunjungi situs web dengan browser biasa, seperti Safari, Chrome, dan Firefox, dan mengidentifikasi aktivitas online mereka bahkan ketika mereka mencoba melindungi anonimitas mereka menggunakan browser Tor.
Teknik flooding skema memanfaatkan skema URL kustom untuk menentukan aplikasi yang diinstal oleh pengguna
"Kerentanan menggunakan informasi tentang aplikasi yang dipasang di komputer Anda untuk memberi Anda pengenal unik permanen meskipun Anda berpindah browser, menggunakan mode penyamaran, atau menggunakan VPN." membaca posting yang diterbitkan oleh FingerprintJS. "Skema flooding kerentanan memungkinkan pelacakan pihak ketiga di berbagai browser dan karenanya merupakan pelanggaran privasi."
Kerentanan skema flooding dapat dimanfaatkan oleh penyerang untuk menghasilkan pengenal perangkat lintas-browser 32-bit yang menguji keberadaan daftar 32 aplikasi populer di sistem pengunjung.
Para ahli menunjukkan bahwa analisis daftar aplikasi yang diinstal pada perangkat Anda dapat memungkinkan Anda menemukan kebiasaan Anda dan info lain seperti pekerjaan dan usia.
Para ahli dapat memeriksa apakah aplikasi diinstal menggunakan penangan skema URL kustom built-in, misalnya, dengan memasukkan skype: // di bilah alamat browser mungkin untuk memeriksa instalasi Skype.
Untuk mengeksploitasi ahli teknik memberikan prosedur berikut:
Siapkan daftar skema URL aplikasi yang ingin Anda uji. Daftar tersebut mungkin bergantung pada tujuan Anda, misalnya, jika Anda ingin memeriksa apakah beberapa industri atau aplikasi khusus minat diinstal.
Tambahkan skrip di situs web yang akan menguji setiap aplikasi dari daftar Anda. Skrip akan mengembalikan array nilai boolean yang dipesan. Setiap nilai boolean benar jika aplikasi diinstal atau salah jika tidak.
Gunakan larik ini untuk menghasilkan pengenal lintas-browser permanen.
Secara opsional, gunakan algoritme pembelajaran mesin untuk menebak pekerjaan, minat, dan usia pengunjung situs Anda menggunakan data aplikasi yang terpasang.
Meskipun sebagian besar browser menerapkan mekanisme keamanan untuk mencegah eksploitasi semacam itu, kombinasi kebijakan CORS dan fitur jendela browser dapat digunakan untuk melewatinya.
Para ahli berhasil menguji teknik ini di Chrome 90 (Windows 10, macOS Big Sur), Firefox 88.0.1 (Ubuntu 20.04, Windows 10, macOS Big Sur), Safari 14.1 (macOS Big Sur), Tor Browser 10.0.16 (Ubuntu 20.04 , Windows 10, macOS Big Sur), Brave 1.24.84 (Windows 10, macOS Big Sur), Yandex Browser 21.3.0 (Windows 10, macOS Big Sur), dan Microsoft Edge 90 (Windows 10, macOS Big Sur). Opera tidak diuji.
"Langkah-langkah yang tepat untuk membuat skema kerentanan flooding mungkin berbeda-beda menurut browser, tetapi hasil akhirnya sama. Mendapatkan rangkaian bit unik yang terkait dengan identitas pengunjung tidak hanya dimungkinkan, tetapi dapat digunakan di situs web berbahaya dalam praktiknya. Bahkan Tor Browser dapat dieksploitasi secara efektif dengan menipu pengguna agar mengetik satu karakter per aplikasi yang ingin kami uji. " para ahli menyimpulkan.Seiring dengan berjalannya waktu. Tidak ada hal yang abadi. Tidak ada hal yang pasti. Bijak menggunakan, Bijak memanfaatkan. Bayar Harga untuk sesuatu yang berharga dan Beri Waktu untuk sesuatu yang tidak terulang. Cari Referensi di Internet. karena, sebelum kita, sudah ada orang lain yang melakukannya.
Welcome to our neighborhood.
TT
Regard
T. Ritchie.
14 Mei 2021 Oleh Pierluigi Paganini
Pakar FingerprintJS merancang teknik sidik jari, bernama flooding skema, yang memungkinkan mengidentifikasi pengguna di browser desktop yang berbeda, termasuk Tor Browser.
Pakar FingerprintJS merancang teknik sidik jari baru, bernama skema flooding, yang memungkinkan mengidentifikasi pengguna saat menjelajahi situs web menggunakan browser desktop yang berbeda, termasuk Tor Browser.
Teknik ini memungkinkan untuk membuat profil pengguna saat mengunjungi situs web dengan browser biasa, seperti Safari, Chrome, dan Firefox, dan mengidentifikasi aktivitas online mereka bahkan ketika mereka mencoba melindungi anonimitas mereka menggunakan browser Tor.
Teknik flooding skema memanfaatkan skema URL kustom untuk menentukan aplikasi yang diinstal oleh pengguna
"Kerentanan menggunakan informasi tentang aplikasi yang dipasang di komputer Anda untuk memberi Anda pengenal unik permanen meskipun Anda berpindah browser, menggunakan mode penyamaran, atau menggunakan VPN." membaca posting yang diterbitkan oleh FingerprintJS. "Skema flooding kerentanan memungkinkan pelacakan pihak ketiga di berbagai browser dan karenanya merupakan pelanggaran privasi."
Kerentanan skema flooding dapat dimanfaatkan oleh penyerang untuk menghasilkan pengenal perangkat lintas-browser 32-bit yang menguji keberadaan daftar 32 aplikasi populer di sistem pengunjung.
Para ahli menunjukkan bahwa analisis daftar aplikasi yang diinstal pada perangkat Anda dapat memungkinkan Anda menemukan kebiasaan Anda dan info lain seperti pekerjaan dan usia.
Para ahli dapat memeriksa apakah aplikasi diinstal menggunakan penangan skema URL kustom built-in, misalnya, dengan memasukkan skype: // di bilah alamat browser mungkin untuk memeriksa instalasi Skype.
Untuk mengeksploitasi ahli teknik memberikan prosedur berikut:
Siapkan daftar skema URL aplikasi yang ingin Anda uji. Daftar tersebut mungkin bergantung pada tujuan Anda, misalnya, jika Anda ingin memeriksa apakah beberapa industri atau aplikasi khusus minat diinstal.
Tambahkan skrip di situs web yang akan menguji setiap aplikasi dari daftar Anda. Skrip akan mengembalikan array nilai boolean yang dipesan. Setiap nilai boolean benar jika aplikasi diinstal atau salah jika tidak.
Gunakan larik ini untuk menghasilkan pengenal lintas-browser permanen.
Secara opsional, gunakan algoritme pembelajaran mesin untuk menebak pekerjaan, minat, dan usia pengunjung situs Anda menggunakan data aplikasi yang terpasang.
Meskipun sebagian besar browser menerapkan mekanisme keamanan untuk mencegah eksploitasi semacam itu, kombinasi kebijakan CORS dan fitur jendela browser dapat digunakan untuk melewatinya.
Para ahli berhasil menguji teknik ini di Chrome 90 (Windows 10, macOS Big Sur), Firefox 88.0.1 (Ubuntu 20.04, Windows 10, macOS Big Sur), Safari 14.1 (macOS Big Sur), Tor Browser 10.0.16 (Ubuntu 20.04 , Windows 10, macOS Big Sur), Brave 1.24.84 (Windows 10, macOS Big Sur), Yandex Browser 21.3.0 (Windows 10, macOS Big Sur), dan Microsoft Edge 90 (Windows 10, macOS Big Sur). Opera tidak diuji.
"Langkah-langkah yang tepat untuk membuat skema kerentanan flooding mungkin berbeda-beda menurut browser, tetapi hasil akhirnya sama. Mendapatkan rangkaian bit unik yang terkait dengan identitas pengunjung tidak hanya dimungkinkan, tetapi dapat digunakan di situs web berbahaya dalam praktiknya. Bahkan Tor Browser dapat dieksploitasi secara efektif dengan menipu pengguna agar mengetik satu karakter per aplikasi yang ingin kami uji. " para ahli menyimpulkan.Seiring dengan berjalannya waktu. Tidak ada hal yang abadi. Tidak ada hal yang pasti. Bijak menggunakan, Bijak memanfaatkan. Bayar Harga untuk sesuatu yang berharga dan Beri Waktu untuk sesuatu yang tidak terulang. Cari Referensi di Internet. karena, sebelum kita, sudah ada orang lain yang melakukannya.
Welcome to our neighborhood.
TT
Regard
T. Ritchie.
Comments
Post a Comment
Take your time and leave a message to show me your curiosity.
just leave it empty? Put an emoticon...
Thanks, for so kind. I appreciate your feedback.
Regards, Theopit.