FingerPrintの研究者は、Schemeフラッディングという脆弱性が、ユーザーのブラウジングアクティビティに関する情報へのアクセスを目的としていると述べました。対象となるブラウザは、Google Chrome、Mozilla Firefox、Microsoft、Safari、さらには匿名セッションプロバイダーのTorWebブラウザです。
セキュリティプロバイダーは、悪意のある攻撃者がアプリケーションを切り替えたり、VPNまたはシークレットモードを使用したりすると、ユーザーがアクセスしているサイトを悪意のある攻撃者が見ることができると述べています。
そのような活動はひどく終わる可能性があります。たとえば、「サイトは、インストールされているアプリに基づいてインターネット上の政府や軍の役人を検出し、匿名を目的とした閲覧履歴を関連付けることができる場合があります」。
この脆弱性により、Webブラウザーを切り替えたときにユーザーを追跡できるため、すべての応答を記録でき、新しい応答もリストに作成できます。アプリ全体を追跡し、オンラインでのアクティビティの全パスを確認することも可能です。
不正防止の調査中に、TorのデスクトップバージョンであるSafari、Chrome、Firefoxがこのバグの影響を受けていることがわかりました。この欠陥は、システムにインストールされているアプリに関する情報を使用します。ユーザーがブラウザを変更したり、セッション中にVPNまたはシークレットモードを使用したりした場合でも、永続的なIDをユーザーに割り当てます。
このバグの悪用は、URLスキームの準備、特定のWebサイトのスクリプトの追加、永続的で一意のクロスブラウザー識別子の作成、インストールされたアプリのデータを使用して職業、関心、年齢を推測できるアルゴリズムの使用を含む段階で行われます。ユーザー。
このバグは、システムにインストールされているアプリケーションに基づいてユーザーのプロファイルを作成します。したがって、スキームフラッディングは、許可なく広告でユーザーをターゲットにする可能性があります。あなたの習慣、職業、年齢は、悪意のある俳優や犯罪者によってさえも使用される可能性があります。
研究者たちは、欠陥を認識しており、バグの修正を計画していると述べています。脆弱性が明らかになる数日前に、Googleは、埋め込まれたコンテンツをWebサイトの相互作用から分離することにより、ユーザーの追跡を回避するための防止策をユーザーに追加しました。
スキームの洪水を分析した研究者のコンスタンティン・ダルトキンは、Chromeについて次のように述べています。
Chromeブラウザだけが、バイパスするという課題を提示するスキームフラッドプロテクションの形式を持っていました。マウスクリックなどのユーザージェスチャによって要求されない限り、アプリケーションの起動を防ぎます。
ただし、Chrome拡張機能を使用して、特定の拡張機能ポリシーと競合する欠陥の抜け穴として、スキームのフラッドプロテクションをバイパスすることは可能です。
このバグの使用法は、一般的にブラウザごとに異なります。ただし、結果は同じです。一意の識別エクスプロイトは一般的に実行されます。別のコンピューターを使用して、欠陥がすぐに修正されることを期待できます。