Forscher von FingerPrint sagten, eine Sicherheitslücke namens “Scheme Flooding” ziele darauf ab, auf Informationen über die Browsing-Aktivitäten der Benutzer zuzugreifen. Die Zielbrowser sind Google Chrome, Mozilla Firefox, Microsoft, Safari und sogar der anonyme Sitzungsanbieter Tor Webbrowser.
Die Sicherheitsanbieter gaben an, dass böswillige Akteure mit dieser Technik die Websites sehen können, die die Benutzer besuchen, wenn sie Anwendungen wechseln und wenn der VPN- oder Inkognito-Modus verwendet wird.
Solche Aktivitäten können schlecht enden. Beispiel: “Eine Website kann möglicherweise einen Regierungs- oder Militärbeamten im Internet anhand ihrer installierten Apps erkennen und einen anonymen Browserverlauf zuordnen.”
Die Sicherheitsanfälligkeit ermöglicht es, die Personen zu verfolgen, wenn sie den Webbrowser wechseln. Dadurch können alle ihre Antworten aufgezeichnet und sogar eine neue in der Liste erstellt werden. Es kann sogar möglich sein, über die Apps hinweg zu verfolgen und den gesamten Weg der Aktivitäten online zu sehen.
Bei einer Betrugsbekämpfungsstudie wurde festgestellt, dass die Desktop-Version von Tor, Safari, Chrome und Firefox von diesem Fehler betroffen waren. Dieser Fehler verwendet die Informationen zu installierten Apps auf dem System. Es weist dem Benutzer eine permanente Identität zu, selbst wenn er den Browser wechselt, während der Sitzung den VPN- oder Inkognito-Modus verwendet.
Die Ausnutzung dieses Fehlers erfolgt in Phasen, die die Erstellung von URL-Schemata, das Hinzufügen eines Skripts für die jeweilige Website, die Erstellung einer permanenten und eindeutigen browserübergreifenden Kennung und die Verwendung von Algorithmen umfassen, die installierte App-Daten verwenden und den Beruf, das Interesse und das Alter der Website erraten können Benutzer.
Der Fehler profiliert den Benutzer basierend auf Anwendungen, die auf dem System installiert sind. Daher kann das Schema-Flooding die Nutzer mit Anzeigen ohne Erlaubnis ansprechen. Ihre Gewohnheiten, Ihr Beruf und Ihr Alter können von böswilligen Akteuren und sogar Kriminellen genutzt werden.
Die Forscher geben an, dass sie sich des Fehlers bewusst waren und planen, den Fehler zu beheben. Einige Tage vor Aufdeckung der Sicherheitsanfälligkeit fügte Google Präventionsmaßnahmen für die Nutzer hinzu, um die Verfolgung von Nutzern zu vermeiden, indem eingebettete Inhalte von der Website-Interaktion isoliert wurden.
Konstantin Darutkin, der Forscher, der die Überschwemmung des Schemas analysierte, erklärte über Chrome:
Nur der Chrome-Browser verfügte über einen Hochwasserschutz, der eine Herausforderung für die Umgehung darstellte. Es verhindert das Starten einer Anwendung, es sei denn, dies wird von einer Benutzergeste wie einem Mausklick angefordert.
Es ist jedoch möglich, Chrome-Erweiterungen zu verwenden und den Hochwasserschutz des Schemas als Lücke in den Fehlerkonflikten mit den jeweiligen Erweiterungsrichtlinien zu umgehen.
Die Verwendung dieses Fehlers variiert im Allgemeinen von Browser zu Browser. Das Ergebnis ist jedoch dasselbe. Der eindeutige Identifikations-Exploit wird üblicherweise praktiziert. Sie können einen anderen Computer verwenden und hoffen, dass der Fehler bald behoben wird.