{"id":1841,"date":"2021-05-18T12:31:37","date_gmt":"2021-05-18T12:31:37","guid":{"rendered":"https:\/\/pctransformation.com\/de\/?p=1841"},"modified":"2021-05-18T12:31:37","modified_gmt":"2021-05-18T12:31:37","slug":"die-forscher-warnen-vor-schema-flooding-das-zum-verfolgen-der-browsersitzung-verwendet-wird","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/de\/die-forscher-warnen-vor-schema-flooding-das-zum-verfolgen-der-browsersitzung-verwendet-wird","title":{"rendered":"Die Forscher warnen vor \u201eSchema-Flooding\u201c, das zum Verfolgen der Browsersitzung verwendet wird"},"content":{"rendered":"<p style=\"text-align: justify\">\u00a0Forscher von FingerPrint sagten, eine Sicherheitsl\u00fccke namens &#8220;Scheme Flooding&#8221; ziele darauf ab, auf Informationen \u00fcber die Browsing-Aktivit\u00e4ten der Benutzer zuzugreifen. Die Zielbrowser sind Google Chrome, Mozilla Firefox, Microsoft, Safari und sogar der anonyme Sitzungsanbieter Tor Webbrowser.<\/p>\n<p style=\"text-align: justify\">Die Sicherheitsanbieter gaben an, dass b\u00f6swillige Akteure mit dieser Technik die Websites sehen k\u00f6nnen, die die Benutzer besuchen, wenn sie Anwendungen wechseln und wenn der VPN- oder Inkognito-Modus verwendet wird.<\/p>\n<p style=\"text-align: justify\">Solche Aktivit\u00e4ten k\u00f6nnen schlecht enden. Beispiel: &#8220;Eine Website kann m\u00f6glicherweise einen Regierungs- oder Milit\u00e4rbeamten im Internet anhand ihrer installierten Apps erkennen und einen anonymen Browserverlauf zuordnen.&#8221;<\/p>\n<p style=\"text-align: justify\">Die Sicherheitsanf\u00e4lligkeit erm\u00f6glicht es, die Personen zu verfolgen, wenn sie den Webbrowser wechseln. Dadurch k\u00f6nnen alle ihre Antworten aufgezeichnet und sogar eine neue in der Liste erstellt werden. Es kann sogar m\u00f6glich sein, \u00fcber die Apps hinweg zu verfolgen und den gesamten Weg der Aktivit\u00e4ten online zu sehen.<\/p>\n<p style=\"text-align: justify\">Bei einer Betrugsbek\u00e4mpfungsstudie wurde festgestellt, dass die Desktop-Version von Tor, Safari, Chrome und Firefox von diesem Fehler betroffen waren. Dieser Fehler verwendet die Informationen zu installierten Apps auf dem System. Es weist dem Benutzer eine permanente Identit\u00e4t zu, selbst wenn er den Browser wechselt, w\u00e4hrend der Sitzung den VPN- oder Inkognito-Modus verwendet.<\/p>\n<p style=\"text-align: justify\">Die Ausnutzung dieses Fehlers erfolgt in Phasen, die die Erstellung von URL-Schemata, das Hinzuf\u00fcgen eines Skripts f\u00fcr die jeweilige Website, die Erstellung einer permanenten und eindeutigen browser\u00fcbergreifenden Kennung und die Verwendung von Algorithmen umfassen, die installierte App-Daten verwenden und den Beruf, das Interesse und das Alter der Website erraten k\u00f6nnen Benutzer.<\/p>\n<p style=\"text-align: justify\">Der Fehler profiliert den Benutzer basierend auf Anwendungen, die auf dem System installiert sind. Daher kann das Schema-Flooding die Nutzer mit Anzeigen ohne Erlaubnis ansprechen. Ihre Gewohnheiten, Ihr Beruf und Ihr Alter k\u00f6nnen von b\u00f6swilligen Akteuren und sogar Kriminellen genutzt werden.<\/p>\n<p style=\"text-align: justify\">Die Forscher geben an, dass sie sich des Fehlers bewusst waren und planen, den Fehler zu beheben. Einige Tage vor Aufdeckung der Sicherheitsanf\u00e4lligkeit f\u00fcgte Google Pr\u00e4ventionsma\u00dfnahmen f\u00fcr die Nutzer hinzu, um die Verfolgung von Nutzern zu vermeiden, indem eingebettete Inhalte von der Website-Interaktion isoliert wurden.<\/p>\n<p style=\"text-align: justify\">Konstantin Darutkin, der Forscher, der die \u00dcberschwemmung des Schemas analysierte, erkl\u00e4rte \u00fcber Chrome:<\/p>\n<p style=\"text-align: justify\">Nur der Chrome-Browser verf\u00fcgte \u00fcber einen Hochwasserschutz, der eine Herausforderung f\u00fcr die Umgehung darstellte. Es verhindert das Starten einer Anwendung, es sei denn, dies wird von einer Benutzergeste wie einem Mausklick angefordert.<\/p>\n<p style=\"text-align: justify\">Es ist jedoch m\u00f6glich, Chrome-Erweiterungen zu verwenden und den Hochwasserschutz des Schemas als L\u00fccke in den Fehlerkonflikten mit den jeweiligen Erweiterungsrichtlinien zu umgehen.<\/p>\n<p style=\"text-align: justify\">Die Verwendung dieses Fehlers variiert im Allgemeinen von Browser zu Browser. Das Ergebnis ist jedoch dasselbe. Der eindeutige Identifikations-Exploit wird \u00fcblicherweise praktiziert. Sie k\u00f6nnen einen anderen Computer verwenden und hoffen, dass der Fehler bald behoben wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0Forscher von FingerPrint sagten, eine Sicherheitsl\u00fccke namens &#8220;Scheme Flooding&#8221; ziele darauf ab, auf Informationen \u00fcber die Browsing-Aktivit\u00e4ten der Benutzer zuzugreifen. Die Zielbrowser sind Google Chrome, Mozilla Firefox, Microsoft, Safari und &hellip; <\/p>\n","protected":false},"author":2,"featured_media":1843,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1841","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/posts\/1841","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/comments?post=1841"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/posts\/1841\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/media\/1843"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/media?parent=1841"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/categories?post=1841"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/tags?post=1841"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}