• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Vulnerabilidad permite el seguimiento del usuario entre la mayoría de navegadores

Vulnerabilidad permite el seguimiento del usuario entre la mayoría de navegadores

14 mayo, 2021 Por Juan José Oyagüe Deja un comentario

El fallo permite identificar al usuario gracias al listado de aplicaciones instaladas en el equipo, creando una huella ineludible aunque se cambie de navegador, afectando a la mayoría de exploradores incluyendo Tor

Según han podido comprobar investigadores de FingerprintJS, la mayoría de los navegadores de escritorio permiten enumerar las aplicaciones instaladas en el sistema que hacen uso de urls personalizadas en el navegador, como pueden ser ‘slack://’, ‘tg://’, etc. Esta huella puede utilizarse para identificar al usuario aunque utilice otro navegador u otras medidas de seguridad como pueden ser un proxy o una VPN.

La vulnerabilidad para comprobar si una aplicación está instalada en el equipo consiste en abrir la url del protocolo personalizado en el navegador, provocando una excepción en el caso de no estar instalada. Aunque puede haber más navegadores afectados, ha conseguido reproducirse en Chrome, Firefox, Safari y Tor, unos con más dificultades que otros.

Chrome, Firefox, Safari y Tor a prueba

Tanto Chrome como Firefox incluyen medidas para evitar la enumeración aunque pueden eludirse. En el caso de Chrome se requiere una interacción por parte del usuario como puede ser un clic, restricción que no existe para las extensiones. Si se abre previamente un PDF en Chrome, el cual es una extensión, el contador de esta restricción se resetea, permitiendo a la web original abrir una nueva url sin requerir de una interacción.

Firefox en cambio muestra un error interno cada vez que se intenta abrir una url no soportada y una ventana emergente si se conoce. Comprobando si se ha abierto una nueva ventana vía Javascript, es posible conocer si se soporta el protocolo. Tanto en Firefox como en Chrome se muestran ventanas adicionales durante la enumeración, lo cual permite saber al usuario lo que está haciendo el sitio web.

Finalmente, los más inseguros a esta vulnerabilidad son Safari, el cual no tiene ninguna medida de seguridad contra la enumeración, y Tor, que aunque está basado en Firefox tiene desactivados por defecto los diálogos de confirmación, ocultando al usuario las ventanas adicionales que se abren en la versión original del navegador.

Prueba de concepto

Para comprobar la vulnerabilidad se ha habilitado una web a modo de demostración, de la cual se ha publicado también su código fuente. El fallo sólo es explotable en navegadores de escritorio, y según hemos podido comprobar los sistemas GNU/Linux que usan ‘xdg-open’ no son vulnerables. Al estar delegada la apertura de las aplicaciones a dicho programa, todos los esquemas de aplicación comprobados se muestran como disponibles.

Conclusiones

Aunque este fallo todavía es explotable en la mayoría de navegadores, está previsto que se solucione en futuras versiones, como es el caso de Chrome. Tanto este como Firefox son los más seguros antes esta vulnerabilidad, ya que en ambos quedan evidencias de la explotación.

Más información:

Explotando la comprobación de protocolos personalizados para el seguimiento entre navegadores en Tor, Safari, Chrome y Firefox:
https://fingerprintjs.com/blog/external-protocol-flooding/

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Hacking con buscadores

Hacking con Metasploit

Machine Learning aplicado a Ciberseguridad

Publicado en: General, Vulnerabilidades Etiquetado como: Chrome, fingerprint, firefox, safari, TOR

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • La estafa del “Servicio de Verificación DHL”

Entradas recientes

  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • El Bridge Horizon de Harmony Protocol, sufre un robo de 100 Millones de dólares
  • Microsoft Defender de Windows ya está disponible para Android e iOS
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...