研究发现主要浏览器均存在方案洪水漏洞 可利用漏洞读取已安装软件生成标识符
网络诈骗监测解决方案开发商Fingerprintjs日前在研究反诈骗技术时,意外发现主要浏览器均存在方案洪水漏洞。
测试发现包括谷歌浏览器、火狐浏览器、TOR 洋葱浏览器和苹果Safari浏览器都受此漏洞影响容易泄露用户隐私。
微软浏览器当前亦使用谷歌主导的开源浏览器项目因此很可能也受影响,这意味着目前全球主流浏览器均受影响。
广告网络可以利用此漏洞检索用户已经安装的应用程序列表,再通过应用程序列表为用户生成唯一编号的标识符。
隐身模式或VPN都无法避免被追踪:方案洪水(Scheme Flooding)漏洞的核心就是读取用户安装的软件,通过这类数据可以用来猜测用户的个人信息。
例如当用户安装的软件里有数据库类或代码编辑器软件,则意味着这名用户可能是开发者可以推荐开发类的广告。
如果用户安装的都是娱乐类软件则可以向用户推荐电脑硬件、电子产品或者游戏等,这可以提高广告推荐准确度。
值得注意的是这种漏洞无论是用户使用隐身模式还是使用虚拟专用网络都无法避免被追踪,当然用户也发现不了。
另外基于此漏洞生成的标识符可以进行跨浏览器追踪,所以用户即便更换不同的浏览器对广告网络来说也没变化。
方案洪水漏洞到底是什么:所谓方案洪水漏洞其实就是各种软件注册的浏览器打开方式,例如腾讯QQ网页发起的调用为QQ://msgxxxxxxx
当你在网页上点击的链接是这种开头的则浏览器会询问你是否打开腾讯QQ , 其他各种软件例如 Skype 也是如此。
广告网络使用特制的脚本即可批量发起常用软件的浏览器调用,如果能够成功调用则说明用户电脑安装对应软件。
研究人员发现谷歌浏览器的开发团队其实已经知道此漏洞的存在,因此在谷歌浏览器里已经有针对此漏洞的保护。
然而这个保护可以被绕过因此仍然可以继续读取用户已安装的软件列表,不知道谷歌浏览器后续是否会进行修复。
洋葱浏览器被公认为最佳的隐私保护浏览器但同样受此漏洞影响,而且洋葱浏览器默认设置的确认对话框被关闭。
这意味着广告网络可以更加频繁的发起调用进行侦测而不会被用户发现,而其他浏览器被探测时至少还会有弹窗。
研究人员表示此漏洞存在时间至少已经五年,不过目前尚未发现真正利用此漏洞的网站,而该漏洞也不容易修复。
因为如果禁用浏览器调用则可能会影响用户的正常使用,例如无法从网页上直接调用某个软件每次得用户开启等。
原创文章,作者:kepupublish,如若转载,请注明出处:https://blog.ytso.com/31752.html
aliyun开源微软游戏硬件腾讯苹果谷歌相关文章
- CVE-2020-1472 Zerologon域提权漏洞
- 扫描web漏洞的工具_系统漏洞扫描工具有哪些
- CVE-2022-24288:Apache Airflow OS命令注入漏洞
- 网站存在上传漏洞如何修复和安全防护
- zookeeper下载及安装教程_Zookeeper未授权访问漏洞
- 永恒之蓝(ms17-010)漏洞复现
- FreeBuf周报 | VMware某漏洞一年仍未修补;宜家智能照明系统发现漏洞
- Weblogic SSRF漏洞(CVE-2014-4210)
- ptmalloc与glibc堆漏洞利用
- fastjson:我哭了,差点被几个“漏洞”毁了一世英名
- 钉钉RCE漏洞复现
- 扫描Linux远程漏洞扫描:及时发现保护网络安全(linux远程漏洞)
- 微软发布补丁封杀允许 Surface RT 安装 Linux 的“漏洞”
- 英特尔、微软公布漏洞出现新变体 未来几周发布补丁
- Word曝0day漏洞:无需启用宏,打开文档就自动安装恶意程序
- 漏洞Linux 关闭安全漏洞:守护系统安全(linux 关闭)
- 2018年MySQL数据库漏洞及防护建议(2018年mysql漏洞)