Tor lanza actualización de emergencia para evitar seguimiento de actividades en línea

El navegador de código abierto Tor, se actualizó a la versión 10.0.18 con correcciones para distintos problemas, incluyendo un error que elimina la privacidad que podría usarse para huellas dactilares de usuarios en diferentes navegadores según las aplicaciones instaladas en una computadora.

Además de la actualización de Tor a la versión 0.4.5.9 para Android, se actualizó Firefox a la versión 89.1.1, aparte de incorporar parches implementados por Mozilla para varias vulnerabilidades de seguridad que fueron abordadas en Firefox 89.

El principal de los problemas corregidos se refiere aun ataque de huellas dactilares que salió a la luz el mes pasado. Conocida como inundación de esquemas, la vulnerabilidad permite que un sitio web malicioso aproveche la información sobre las aplicaciones instaladas en el sistema para asignar a los usuarios un identificador único permanente incluso cuando cambian de navegador, usan el modo de incógnito o una VPN.

En otras palabras, la vulnerabilidad se aprovecha de los esquemas de URL personalizados en las aplicaciones como un vector de ataque, lo que permite a un mal actor rastrear al usuario de un dispositivo entre diferentes navegadores, incluidos Chrome, Firefox, Microsoft Edge, Safari e incluso Tor, eludiendo de forma efectiva entre los navegadores las protecciones de anonimato en Windows, Linux y MacOS.

«Un sitio web que explote la vulnerabilidad de inundación del esquema podría crear un identificador estable y único que pueda vincular esas identidades de navegación», dijo Konstantin Darutkin, investigador de FingerprintJS.

Actualmente, el ataque verifica una lista de 24 aplicaciones instaladas que consta de Adobe, Battle.net, Discord, Epic Games, ExpressVPN, Facebook Messenger, Figma, Hotspot Shield, iTunes, Microsoft Word, NordVPN, Notion, Postman, Sketch, Skype, Slack, Spotify, Steam, TeamViewer, Telegram, Visual Studio Code, WhatsApp, Xcode y Zoom.

El problema tiene serias implicaciones para la privacidad, ya que los atacantes podrían aprovecharlo para desenmascarar a los usuarios de Tor al correlacionar sus actividades de navegación cuando cambian a un navegador no anonimizado, como Google Chrome. Para contrarrestar el ataque, Tor ahora establece «network-protocol-handler.external» en falso para evitar que el navegador pruebe las aplicaciones instaladas.

De los otros tres navegadores, aunque Google Chrome presenta protecciones integradas contra la inundación de esquemas (evita el inicio de cualquier aplicación a menos que sea activada por un gesto del usuario, como un clic del mouse), se encontró que el Visor de PDF del navegador elude esta mitigación.

«Hasta que se solucione esta vulnerabilidad, la única forma de tener sesiones de navegación privada no asociadas con su dispositivo principal es usar otro dispositivo por completo», dijo Darutkin.

Se recomienda a los usuarios de Tor que apliquen la actualización lo más rápido posible para asegurarse de estar protegidos.

El desarrollo surge a poco más de una semana después de que el servicio de mensajería cifrada Wire solucionó dos vulnerabilidades críticas en su aplicación web y de iOS, que podrían conducir a una denegación de servicio (CVE-2021-32666) y permitir que un atacante tome el control de una cuenta de usuario (CVE-2021-32683).

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *