Нов метод, разработен от специалистите на FingerprintJS, позволява да бъде деанонимизиран потребителят в мрежата и респ. да бъдат наблюдавани неговите действия. Техниката генерира постоянен идентификатор в множество десктоп браузъри, включително Tor, предава technews.bg.

Според експертитe, ако потребителят разглежда някои уебсайтове чрез Safari, Firefox или Chrome, а други чрез Tor, има възможност външно лице да свърже историята на всички браузъри с помощта на уникален идентификатор, като по този начин се деанонимизира потребителят.

Представеният метод на FingerprintJS е много труден за изпълнение, неточен и ненадежден, поради което той е по-скоро предупреждение, отколкото реална заплаха за анонимността на потребителите към настоящия момент.

Изследователите наричат ​​своя метод "scheme flooding". Името произтича от злоупотребата с персонализирани URL схеми, които принуждават връзки като "skype: //" или "slack: //" да предлагат на браузъра да отвори съответното приложение.

Уязвимостта "scheme flooding" позволява на хакерите да определят кои приложения са инсталирани на дадено устройство. За да генерира 32-битов кросбраузърен идентификатор на устройството, уебсайтът може да тества списък с 32 популярни приложения и да провери дали всяко от тях е инсталирано, обяснява Константин Даруткин, старши софтуерен инженер в FingerprintJS.

Методът е тестван успешно в браузъри Chrome, Firefox, Safari, Tor Browser, Brave, Yandex Browser и Microsoft Edge на различни платформи, включително Windows 10, macOS Big Sur и Ubuntu. В списъка не фигурира браузърът Opera.