当前位置:首页-正文

研究发现主要浏览器均存在方案洪水漏洞 可利用漏洞读取已安装软件生成标识符

网络诈骗监测解决方案开发商Fingerprintjs日前在研究反诈骗技术时,意外发现主要浏览器均存在方案洪水漏洞。

测试发现包括谷歌浏览器、火狐浏览器、TOR 洋葱浏览器和苹果Safari浏览器都受此漏洞影响容易泄露用户隐私。

微软浏览器当前亦使用谷歌主导的开源浏览器项目因此很可能也受影响,这意味着目前全球主流浏览器均受影响。

广告网络可以利用此漏洞检索用户已经安装的应用程序列表,再通过应用程序列表为用户生成唯一编号的标识符。

研究发现主要浏览器均存在方案洪水漏洞 可利用漏洞读取已安装软件生成标识符

隐身模式或VPN都无法避免被追踪:

方案洪水(Scheme Flooding)漏洞的核心就是读取用户安装的软件,通过这类数据可以用来猜测用户的个人信息。

例如当用户安装的软件里有数据库类或代码编辑器软件,则意味着这名用户可能是开发者可以推荐开发类的广告。

如果用户安装的都是娱乐类软件则可以向用户推荐电脑硬件、电子产品或者游戏等,这可以提高广告推荐准确度。

值得注意的是这种漏洞无论是用户使用隐身模式还是使用虚拟专用网络都无法避免被追踪,当然用户也发现不了。

另外基于此漏洞生成的标识符可以进行跨浏览器追踪,所以用户即便更换不同的浏览器对广告网络来说也没变化。

研究发现主要浏览器均存在方案洪水漏洞 可利用漏洞读取已安装软件生成标识符

方案洪水漏洞到底是什么:

所谓方案洪水漏洞其实就是各种软件注册的浏览器打开方式,例如腾讯QQ网页发起的调用为QQ://msgxxxxxxx

当你在网页上点击的链接是这种开头的则浏览器会询问你是否打开腾讯QQ , 其他各种软件例如 Skype 也是如此。

广告网络使用特制的脚本即可批量发起常用软件的浏览器调用,如果能够成功调用则说明用户电脑安装对应软件。

研究人员发现谷歌浏览器的开发团队其实已经知道此漏洞的存在,因此在谷歌浏览器里已经有针对此漏洞的保护。

然而这个保护可以被绕过因此仍然可以继续读取用户已安装的软件列表,不知道谷歌浏览器后续是否会进行修复。

洋葱浏览器被公认为最佳的隐私保护浏览器但同样受此漏洞影响,而且洋葱浏览器默认设置的确认对话框被关闭。

这意味着广告网络可以更加频繁的发起调用进行侦测而不会被用户发现,而其他浏览器被探测时至少还会有弹窗。

研究人员表示此漏洞存在时间至少已经五年,不过目前尚未发现真正利用此漏洞的网站,而该漏洞也不容易修复。

因为如果禁用浏览器调用则可能会影响用户的正常使用,例如无法从网页上直接调用某个软件每次得用户开启等。

本文来源Fingerprintjs,由山外的鸭子哥转载或编译发布,如需转载请联系原作者。