I ricercatori di FingerPrint hanno affermato che una vulnerabilità chiamata Scheme flooding mira ad accedere alle informazioni sulle attività di navigazione degli utenti. I browser mirati sono Google Chrome, Mozilla Firefox, Microsoft, Safari e persino il browser web Tor, fornitore di sessioni anonime.
I fornitori di sicurezza hanno affermato che la tecnica consente agli attori malintenzionati di vedere i siti che gli utenti stanno visitando quando cambiano applicazione e quando viene utilizzata la VPN o la modalità di navigazione in incognito.
Tali attività possono finire male. Ad esempio, “un sito potrebbe essere in grado di rilevare un funzionario governativo o militare su Internet in base alle app installate e associare la cronologia di navigazione che deve essere anonima”.
La vulnerabilità consente di tracciare le persone quando cambiano browser Web, quindi tutte le loro risposte possono essere registrate e anche una nuova può essere creata nell’elenco. È anche possibile monitorare le app e vedere l’intero percorso delle attività online.
Durante una ricerca antifrode, è stato notato che la versione desktop di Tor, Safari, Chrome e Firefox erano affetti da questo bug. Questo difetto utilizza le informazioni sulle app installate sul sistema. Assegna un’identità permanente all’utente anche quando cambia browser, utilizza VPN o modalità di navigazione in incognito durante la sessione.
Lo sfruttamento di questo bug avviene in fasi che includono la preparazione di schemi URL, l’aggiunta di script lf del particolare sito Web, la creazione di identificatori cross-browser univoci e permanenti e l’utilizzo di algoritmi che possono utilizzare i dati delle app installate e indovinare l’occupazione, l’interesse e l’età del utente.
Il bug profila l’utente in base alle applicazioni installate nel sistema. Pertanto, lo schema flooding può indirizzare gli utenti con annunci senza autorizzazione. Le tue abitudini, occupazione ed età possono essere utilizzate da malintenzionati e persino criminali.
I ricercatori affermano di essere a conoscenza del difetto e stanno pianificando di correggere il bug. Pochi giorni prima che la vulnerabilità venisse rivelata, Google ha aggiunto misure di prevenzione per gli utenti per evitare il tracciamento degli utenti isolando i contenuti incorporati dall’interazione del sito web.
Konstantin Darutkin, il ricercatore che ha analizzato l’alluvione dello Scheme, ha dichiarato a proposito di Chrome:
Solo il browser Chrome aveva una forma di protezione contro gli allagamenti che rappresentava una sfida da aggirare. Impedisce l’avvio di qualsiasi applicazione a meno che non sia richiesto da un gesto dell’utente, come un clic del mouse.
Tuttavia, è possibile utilizzare le estensioni di Chrome e aggirare lo schema di protezione dalle inondazioni come scappatoia nel difetto in conflitto con le particolari politiche di estensione.
L’utilizzo di questo bug varia generalmente da browser a browser. Tuttavia, il risultato è lo stesso. L’exploit dell’identificazione univoca è comunemente praticato. Puoi usare un computer diverso e sperare che il difetto venga risolto presto.