La verdad sobre la privacidad de Safari: seguimiento incluso en modo incógnito

Si bien Safari es conocido como un navegador seguro para los usuarios de iOS, un descubrimiento reciente del desarrollador Mysk ha generado preocupaciones sobre posibles problemas de seguimiento de usuarios en Safari. Este artículo examina los detalles técnicos de la vulnerabilidad, su impacto en la privacidad del usuario y posibles soluciones para mitigar los riesgos.

Detección de vulnerabilidades en Safari: rastree dispositivos iOS incluso en modo incógnito

iPhone Safari

Fuente: Slashgear

Estudio de vulnerabilidad del esquema URI

La vulnerabilidad está relacionada con un esquema de URI específico utilizado por Safari. Los esquemas de URI definen cómo se accede a los recursos y, en este caso, permiten que se instalen tiendas de aplicaciones no autorizadas desde sitios web. El comportamiento de Safari, sin darse cuenta, abre la puerta a que los atacantes utilicen esta vulnerabilidad para rastrear a los usuarios.

Incluso si el sitio web no es una tienda de aplicaciones legítima, Safari intenta procesar el esquema URI, lo que permite a los atacantes rastrear a los usuarios a través de esta vulnerabilidad.

Identificación de vulnerabilidades en la identificación del cliente y los mecanismos de seguimiento.

La demostración de Mysk muestra cómo un simple código de diez líneas en un sitio web puede desencadenar esta vulnerabilidad. Cuando un usuario visita un sitio de este tipo, Safari inicia un intento de descargar la tienda de aplicaciones ficticia, revelando el ID de cliente único del usuario.

Aunque la descarga falla debido a un error de autorización, revelar la identificación del cliente puede permitir que se rastree al usuario en todos los sitios web.

La situación se vuelve aún más amenazadora cuando entran en juego elementos como “adpURL” y “storeAccountName”. Si estos elementos son compatibles, potencialmente pueden facilitar el intercambio de información de identificación del cliente entre sitios web, consolidando la presencia en línea de un usuario.

Ignorar el modo incógnito: Escudo de privacidad roto

Uno de los aspectos más preocupantes de esta vulnerabilidad es la capacidad de evitar el modo incógnito de Safari, que está diseñado para evitar el historial de navegación y el seguimiento de los usuarios. A pesar del modo incógnito, esta vulnerabilidad aún puede revelar la identidad del cliente, socavando la protección de privacidad prometida.

Esta vulnerabilidad con restricción geográfica actualmente solo afecta a los dispositivos iOS en la Unión Europea (UE), donde Apple debe permitir el uso de tiendas de aplicaciones alternativas. Los usuarios de otras regiones aún no se han visto afectados.

Cobertura geográfica y estrategias de mitigación.

Existe una limitación geográfica a esta vulnerabilidad. Actualmente solo afecta a dispositivos iOS en la región de la Unión Europea (UE). Esto se debe al hecho de que Apple está obligada a permitir el uso de tiendas de aplicaciones alternativas en la UE, lo que requiere la implementación de un esquema URI especial en Safari para esta región. Los usuarios de otras regiones actualmente no se ven afectados.

La estrategia de mitigación más sencilla para los usuarios de la UE es considerar el uso de un navegador distinto de Safari. Muchos navegadores alternativos para iOS, como Firefox o Chrome, son conocidos por tener mecanismos antiseguimiento más eficaces. Estos navegadores pueden bloquear los intentos de acceder al esquema URI vulnerable e impedir la divulgación del ID del cliente.

Si bien cambiar su navegador brinda protección inmediata, es igualmente importante crear conciencia sobre esta vulnerabilidad y alentar a Apple a solucionarla con una actualización de software. Un parche que cambiaría el comportamiento de Safari para que solo maneje el esquema URI para instalaciones legítimas desde tiendas de aplicaciones cerraría efectivamente esta vulnerabilidad.

Pasos más allá de la mitigación: proteger la privacidad del usuario

El descubrimiento de esta vulnerabilidad pone de relieve la batalla en curso por la privacidad del usuario en el ámbito digital. Incluso con salvaguardias como el modo incógnito, las vulnerabilidades pueden persistir.

Los usuarios deben ser conscientes de estas posibles vulnerabilidades y tener cuidado al navegar por páginas web. Aquí hay algunas consideraciones de privacidad adicionales:

  • Elija los sitios sabiamente: Tenga cuidado al visitar sitios web, especialmente aquellos con contenido cuestionable. No haga clic en enlaces sospechosos ni descargue contenido de fuentes desconocidas.
  • Usando extensiones de privacidad: Hay varias extensiones de privacidad disponibles para navegadores iOS que mejoran la protección de seguimiento. Estas extensiones pueden fortalecer la privacidad del usuario al bloquear los scripts de seguimiento y las cookies.
  • Manténgase al día con los eventos: Actualice su dispositivo iOS y sus navegadores con regularidad para acceder a los últimos parches de seguridad y correcciones de vulnerabilidades publicados por Apple y los desarrolladores de navegadores.

Safari

Análisis avanzado de vulnerabilidad del esquema URI

  • Comprender la mecánica del esquema URI: Un URI (Identificador uniforme de recursos) sirve como una dirección que le indica a su dispositivo cómo acceder a un recurso en particular y consta de componentes como un esquema (por ejemplo, http, https), un nombre de dominio y una ruta al mismo. Un esquema vulnerable permite la instalación directa de tiendas de aplicaciones desde sitios web.

  • Comportamiento excesivo en Safari: La vulnerabilidad se produce debido a que Safari intenta procesar el esquema de instalación de la tienda de aplicaciones incluso en sitios web de tiendas de aplicaciones no legítimos. Los atacantes pueden utilizar este comportamiento para iniciar un intento de descarga y revelar la identidad del cliente.

  • Descifrado de ID de cliente: Client-ID es un identificador único asignado a cada dispositivo Apple. Si bien tiene un propósito legítimo en el ecosistema de Apple, su divulgación en este contexto abre oportunidades para el seguimiento entre sitios.

  • Función de “adpURL” y “storeAccountName”: Estas funciones adicionales del sitio web, si son compatibles, pueden facilitar el intercambio de identificaciones de clientes entre sitios. "adpURL" puede transmitir información relacionada con la publicidad, mientras que "storeAccountName" puede hacer referencia a una cuenta de tienda de aplicaciones específica. Combinados con una identificación de cliente, estos datos pueden crear un perfil amplio de la presencia en línea de un usuario.

  • Explicación sobre cómo omitir el modo incógnito: El modo incógnito normalmente evita que se guarden el historial de navegación y las cookies para garantizar la privacidad. Sin embargo, en este caso, la divulgación de la identificación del cliente se produce a nivel de red antes de que se cree el historial de navegación normal, evitando así el modo de incógnito previsto para proteger la privacidad.

Resultados

El descubrimiento de esta vulnerabilidad en Safari pone de relieve la necesidad de una vigilancia constante para proteger la privacidad del usuario. Si bien hay formas de mitigar los efectos, la solución a largo plazo depende de si la empresa elimina Apple vulnerabilidad a través de una actualización de software.

Al comprender los matices técnicos de la vulnerabilidad y adoptar un enfoque integral para la protección de la privacidad en línea, los usuarios pueden reducir los riesgos asociados con el seguimiento en línea y aumentar la seguridad de sus dispositivos.

Este incidente sirve como recordatorio para los desarrolladores y las empresas de tecnología para que prioricen cuidadosamente las medidas de seguridad sólidas. Los esfuerzos colaborativos de usuarios, desarrolladores y empresas de tecnología pueden contribuir a un panorama digital más seguro y respetuoso con la privacidad.

¿Cuál es tu reacción?
Frio
1
Frio
Feliz
0
Feliz
Sacudida
0
Sacudida
Interesante
0
Interesante
Triste
0
Triste
Enojado
0
Enojado
Leer Gizchina en Google News

¿Te gustó el artículo? ¡Gracias a los editores!

fuente
Compartir con amigos
Califica al autor
(Aún no hay valoraciones)
GizChina.Com.Ua