Если пользователь просматривает одни сайты через один браузер, а другие – через Tor, есть возможность связать истории всех браузеров.
Специалисты компании FingerprintJS, являющейся производителем библиотеки для снятия отпечатков браузера в целях предотвращения мошенничества, рассказали о новом методе снятия отпечатков, способном генерировать устойчивый идентификатор в разных браузерах для настольных компьютеров, в том числе Tor. По словам специалистов, если пользователь просматривает одни web-сайты через Safari, Firefox или Chrome, а другие – через Tor, существует вероятность того, что посторонний сможет связать истории всех браузеров с помощью уникального идентификатора, тем самым деанонимизировать пользователя и следить за его действиями в Сети.
Представленный FingerprintJS метод весьма сложен для исполнения, неточен и ненадежен, поэтому является, скорее, предупреждением, чем реальной угрозой.
Исследователи назвали свой метод scheme flooding («затопление схемы»). Название связано со злоупотреблением кастомными схемами URL, которые заставляют ссылки наподобие «skype: //» или «slack: //» предлагать браузеру открывать соответствующее приложение.
Уязвимость scheme flooding позволяет злоумышленникам определять, какие приложения установлены на устройстве. Для того чтобы сгенерировать 32-битный кроссбраузерный идентификатор устройства, web-сайт может протестировать список из 32 популярных приложений и проверить, установлено ли каждое из них», - пояснил старший программный инженер FingerprintJS Константин Даруткин.
Метод успешно прошел тестирование в браузерах Chrome 90 (Windows 10, macOS Big Sur), Firefox 88.0.1 (Ubuntu 20.04, Windows 10, macOS Big Sur), Safari 14.1 (macOS Big Sur), Tor Browser 10.0.16 (Ubuntu 20.04, Windows 10, macOS Big Sur), Brave 1.24.84 (Windows 10, macOS Big Sur), «Яндекс.Браузер» 21.3.0 (Windows 10, macOS Big Sur) и Microsoft Edge 90 (Windows 10, macOS Big Sur). Метод не тестировался на Opera.
Ладно, не доказали. Но мы работаем над этим