Missbrauch von individuellen Protokoll-Handlern für browserübergreifendes Tracking in Tor, Safari, Chrome und Firefox
In diesem Artikel stellen wir eine Scheme Flooding-Schwachstelle vor, erklären, wie der Exploit über vier wichtige Desktop-Browser hinweg funktioniert und zeigen, warum er eine Bedrohung für anonymes Browsen ist.
Bei unseren Forschungen zu Anti-Betrugs-Techniken haben wir eine Schwachstelle entdeckt, die es Websites ermöglicht, Benutzer über verschiedene Desktop-Browser hinweg zuverlässig zu identifizieren und ihre Identitäten miteinander zu verknüpfen. Die Desktop-Versionen von Tor Browser, Safari, Chrome und Firefox sind alle betroffen.
Wir bezeichnen diese Schwachstelle als Scheme Flooding, da sie benutzerdefinierte URL-Schemata als Angriffsvektor nutzt. Die Schwachstelle nutzt Informationen über installierte Apps auf Ihrem Computer, um Ihnen eine permanente eindeutige Kennung zuzuweisen, auch wenn Sie den Browser wechseln, den Inkognito-Modus verwenden oder ein VPN nutzen.
💡 Testen Sie die Schwachstelle auf unserer Live-Demoseite. (Funktioniert nur auf Desktop-Browsern.)
https://schemeflood.com/
‼️ Warum ist das wichtig?
Die Schema Flooding-Schwachstelle ermöglicht das Tracking durch Dritte über verschiedene Browser hinweg und stellt somit eine Verletzung der Privatsphäre dar.
https://fingerprintjs.com/blog/external-protocol-flooding/
#browser #tracking #schwachstelle #sicherheitslücke #fingerprinting #tor #safari #chrome #firefox
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
In diesem Artikel stellen wir eine Scheme Flooding-Schwachstelle vor, erklären, wie der Exploit über vier wichtige Desktop-Browser hinweg funktioniert und zeigen, warum er eine Bedrohung für anonymes Browsen ist.
Bei unseren Forschungen zu Anti-Betrugs-Techniken haben wir eine Schwachstelle entdeckt, die es Websites ermöglicht, Benutzer über verschiedene Desktop-Browser hinweg zuverlässig zu identifizieren und ihre Identitäten miteinander zu verknüpfen. Die Desktop-Versionen von Tor Browser, Safari, Chrome und Firefox sind alle betroffen.
Wir bezeichnen diese Schwachstelle als Scheme Flooding, da sie benutzerdefinierte URL-Schemata als Angriffsvektor nutzt. Die Schwachstelle nutzt Informationen über installierte Apps auf Ihrem Computer, um Ihnen eine permanente eindeutige Kennung zuzuweisen, auch wenn Sie den Browser wechseln, den Inkognito-Modus verwenden oder ein VPN nutzen.
💡 Testen Sie die Schwachstelle auf unserer Live-Demoseite. (Funktioniert nur auf Desktop-Browsern.)
https://schemeflood.com/
‼️ Warum ist das wichtig?
Die Schema Flooding-Schwachstelle ermöglicht das Tracking durch Dritte über verschiedene Browser hinweg und stellt somit eine Verletzung der Privatsphäre dar.
https://fingerprintjs.com/blog/external-protocol-flooding/
#browser #tracking #schwachstelle #sicherheitslücke #fingerprinting #tor #safari #chrome #firefox
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv