Нов метод, разработен от специалистите на FingerprintJS, позволява да бъде деанонимизиран потребителят в мрежата и респ. да бъдат наблюдавани неговите действия. Техниката генерира постоянен идентификатор в множество десктоп браузъри, включително Tor.
Според експертитe, ако потребителят разглежда някои уебсайтове чрез Safari, Firefox или Chrome, а други чрез Tor, има възможност външно лице да свърже историята на всички браузъри с помощта на уникален идентификатор, като по този начин се деанонимизира потребителят.
Представеният метод на FingerprintJS е много труден за изпълнение, неточен и ненадежден, поради което той е по-скоро предупреждение, отколкото реална заплаха за анонимността на потребителите към настоящия момент.
Изследователите наричат своя метод „scheme flooding”. Името произтича от злоупотребата с персонализирани URL схеми, които принуждават връзки като „skype: //” или „slack: //” да предлагат на браузъра да отвори съответното приложение.
Уязвимостта „scheme flooding” позволява на хакерите да определят кои приложения са инсталирани на дадено устройство. За да генерира 32-битов кросбраузърен идентификатор на устройството, уебсайтът може да тества списък с 32 популярни приложения и да провери дали всяко от тях е инсталирано, обяснява Константин Даруткин, старши софтуерен инженер в FingerprintJS.
Методът е тестван успешно в браузъри Chrome, Firefox, Safari, Tor Browser, Brave, Yandex Browser и Microsoft Edge на различни платформи, включително Windows 10, macOS Big Sur и Ubuntu. В списъка не фигурира браузърът Opera.
Silk road е друга работа…но да 100% анонимност няма!
Боли ме на ….
Хакнете wireless-а на някой съсед и хаквайте анонимно на воля.
Тор никога не е бил 100% анонимен. Ако беше, силк роуд още щеше да го има.