La actualización del navegador Tor ya no rastrea las aplicaciones instaladas por el usuario

La actualización del navegador Tor ya no rastrea las aplicaciones instaladas por el usuario
Después de lanzar Tor Browser 10.0 el año pasado, Tor Project lanzó una nueva actualización incremental para su navegador que contiene correcciones para una serie de errores, incluida una que podría permitir que los sitios web rastreen a los usuarios sobre las aplicaciones instaladas en sus dispositivos. Como informó BleepingComputer, en mayo pasado, la compañía de huellas dactilares FingerprintJS publicó detalles de una vulnerabilidad de "flujo de patrones" que podría explotarse para rastrear a los usuarios en múltiples navegadores diferentes basándose únicamente en las aplicaciones que tienen instaladas. Para rastrear a los usuarios, se crea un perfil de rastreo para cada usuario al intentar abrir múltiples controladores de URL de aplicaciones y verificar si el navegador emite un mensaje. Para aquellos que no están familiarizados, estos controladores de URL de aplicaciones a menudo son utilizados por software de videoconferencia como Zoom para iniciar una reunión después de hacer clic en un enlace en el navegador de un usuario. Si una aplicación muestra un mensaje, es seguro asumir que el software está instalado en el dispositivo de un usuario. La vulnerabilidad de inundación de esquemas revelada por FingerprintJS verifica estos controladores de URL para crear un identificador para cada usuario en función de la configuración única de las aplicaciones instaladas en sus dispositivos.

Evita el seguimiento no deseado en Tor

La ID creada en función de las aplicaciones instaladas por un usuario se puede rastrear incluso en varios navegadores diferentes, incluidos Google Chrome, Microsoft Edge, Tor Browser, Firefox y Safari. Sin embargo, esta vulnerabilidad es de especial preocupación para los usuarios de Tor, ya que una de las principales fortalezas del navegador anónimo es que puede proteger su identidad y dirección IP para que no se registren en los sitios que visitan. Dado que esta vulnerabilidad puede rastrear a los usuarios a través de los navegadores, los sitios web y potencialmente incluso las agencias de aplicación de la ley podrían usarla para rastrear la dirección IP real de un usuario cuando cambia a Chrome oa cualquier otro navegador después de usar Tor. Afortunadamente, el proyecto Tor solucionó esta vulnerabilidad con la versión 10.0.18 del navegador Tor, que soluciona el problema estableciendo el parámetro del navegador "network.protocol-handler.external" en falso. Una vez actualizado, el navegador no podrá transferir el manejo de URL a aplicaciones externas y no aparecerán mensajes de aplicación que se puedan usar para rastrear a los usuarios. Los usuarios del navegador Tor pueden protegerse de esta vulnerabilidad abriendo el menú del navegador, yendo a Ayuda y seleccionando Acerca del navegador Tor para buscar e instalar automáticamente nuevas actualizaciones. Sin embargo, la nueva actualización también se puede descargar manualmente desde la página de descarga del navegador Tor o desde el directorio de distribución del proyecto Tor. Vía BleepingComputer