La verità sulla privacy di Safari: tracciamento anche in modalità di navigazione in incognito

Sebbene Safari sia noto come browser sicuro per gli utenti iOS, una recente scoperta da parte dello sviluppatore Mysk ha sollevato preoccupazioni su potenziali problemi di tracciamento degli utenti in Safari. Questo articolo esamina i dettagli tecnici della vulnerabilità, il suo impatto sulla privacy dell'utente e le potenziali soluzioni per mitigare i rischi.

Rilevamento vulnerabilità in Safari: traccia i dispositivi iOS anche in modalità di navigazione in incognito

Safari dell'iPhone

Fonte: Slashgear

Studio sulla vulnerabilità dello schema URI

La vulnerabilità è legata a uno schema URI specifico utilizzato da Safari. Gli schemi URI definiscono la modalità di accesso alle risorse e in questo caso consentono l'installazione di app store non autorizzati dai siti Web. Il comportamento di Safari apre inavvertitamente la possibilità agli aggressori di sfruttare questa vulnerabilità per tracciare gli utenti.

Anche se il sito web non è un app store legittimo, Safari tenta comunque di elaborare lo schema URI, consentendo agli aggressori di tracciare gli utenti attraverso questa vulnerabilità.

Identificazione delle vulnerabilità nell'ID client e meccanismi di tracciamento

La demo di Mysk mostra come un semplice codice di dieci righe su un sito Web possa attivare questa vulnerabilità. Quando un utente visita un sito di questo tipo, Safari avvia un tentativo di scaricare l'app store fittizio, rivelando l'ID client univoco dell'utente.

Anche se il download fallisce a causa di un errore di autorizzazione, rivelare l'ID client può consentire all'utente di essere tracciato sui siti web.

La situazione diventa ancora più minacciosa quando entrano in gioco elementi come “adpURL” e “storeAccountName”. Se questi elementi sono compatibili, possono potenzialmente facilitare lo scambio di informazioni sull'ID cliente tra siti Web, consolidando la presenza online di un utente.

Ignorare la modalità di navigazione in incognito: Scudo per la privacy rotto

Uno degli aspetti più inquietanti di questa vulnerabilità è la capacità di bypassare la modalità di navigazione in incognito di Safari, progettata per impedire la cronologia di navigazione e il tracciamento degli utenti. Nonostante la modalità di navigazione in incognito, questa vulnerabilità può comunque rivelare l'identità del cliente, minando la tutela della privacy promessa.

Questa vulnerabilità con limitazioni geografiche attualmente colpisce solo i dispositivi iOS nell'Unione Europea (UE), dove Apple è tenuta a consentire l'uso di app store alternativi. Gli utenti di altre regioni non sono stati ancora colpiti.

Copertura geografica e strategie di mitigazione

Esiste una limitazione geografica a questa vulnerabilità. Attualmente riguarda solo i dispositivi iOS nella regione dell'Unione Europea (UE). Ciò è dovuto al fatto che Apple è obbligata a consentire l'uso di negozi di applicazioni alternativi nell'UE, il che richiede l'implementazione di uno speciale schema URI in Safari per questa regione. Gli utenti di altre regioni non sono attualmente interessati.

La strategia di mitigazione più semplice per gli utenti dell’UE è prendere in considerazione l’utilizzo di un browser diverso da Safari. Molti browser alternativi per iOS, come Firefox o Chrome, sono noti per avere meccanismi anti-tracciamento più efficaci. Questi browser potrebbero bloccare i tentativi di accesso allo schema URI vulnerabile e impedire la divulgazione dell'ID client.

Sebbene cambiare browser offra una protezione immediata, è altrettanto importante aumentare la consapevolezza di questa vulnerabilità e incoraggiare Apple a risolverla con un aggiornamento software. Una patch che modificherebbe il comportamento di Safari per gestire solo lo schema URI per le installazioni legittime dagli app store risolverebbe efficacemente questa vulnerabilità.

Passi oltre la mitigazione: protezione della privacy degli utenti

La scoperta di questa vulnerabilità evidenzia la battaglia in corso per la privacy degli utenti nel regno digitale. Anche con protezioni come la modalità di navigazione in incognito, le vulnerabilità possono rimanere.

Gli utenti devono essere consapevoli di queste potenziali vulnerabilità e prestare attenzione durante la navigazione nelle pagine Web. Ecco alcune considerazioni aggiuntive sulla privacy:

  • Scegli i siti con saggezza: Fai attenzione quando visiti siti Web, specialmente quelli con contenuti discutibili. Non fare clic su collegamenti sospetti né scaricare contenuti da fonti sconosciute.
  • Utilizzo delle estensioni per la privacy: Sono disponibili varie estensioni per la privacy per i browser iOS che migliorano la protezione dal tracciamento. Queste estensioni possono rafforzare la privacy dell'utente bloccando script e cookie di tracciamento.
  • Rimani aggiornato sugli eventi: Aggiorna regolarmente il tuo dispositivo iOS e i tuoi browser per accedere alle ultime patch di sicurezza e correzioni di vulnerabilità rilasciate da Apple e dagli sviluppatori di browser.

Safari

Analisi avanzata della vulnerabilità dello schema URI

  • Comprendere i meccanismi dello schema URI: Un URI (Uniform Resource Identifier) ​​funge da indirizzo che indica al tuo dispositivo come accedere a una particolare risorsa ed è costituito da componenti come uno schema (ad esempio http, https), un nome di dominio e un percorso ad esso. Lo schema vulnerabile consente l'installazione diretta di app store dai siti Web.

  • Comportamento eccessivo di Safari: La vulnerabilità si verifica perché Safari tenta di elaborare lo schema di installazione dell'app store anche su siti Web di app store non legittimi. Questo comportamento può essere utilizzato dagli aggressori per avviare un tentativo di download e rivelare l'identità del client.

  • Decrittografia dell'ID cliente: Client-ID è un identificatore univoco assegnato a ciascun dispositivo Apple. Sebbene abbia uno scopo legittimo nell'ecosistema Apple, la sua divulgazione in questo contesto apre opportunità per il monitoraggio tra siti.

  • Ruolo di “adpURL” e “storeAccountName”: Queste funzionalità aggiuntive del sito Web, se compatibili, possono facilitare lo scambio di ID cliente tra siti. "adpURL" può trasmettere informazioni relative alla pubblicità, mentre "storeAccountName" può fare riferimento a uno specifico account dell'app store. Combinati con un ID cliente, questi dati possono creare un ampio profilo della presenza online di un utente.

  • Spiegazione su come bypassare la modalità di navigazione in incognito: La modalità di navigazione in incognito di solito impedisce il salvataggio della cronologia di navigazione e dei cookie per garantire la privacy. Tuttavia, in questo caso, la divulgazione dell'ID del cliente avviene a livello di rete prima che venga creata la normale cronologia di navigazione, aggirando così la modalità di navigazione in incognito prevista per proteggere la privacy.

Risultati

La scoperta di questa vulnerabilità in Safari evidenzia la necessità di una vigilanza costante per proteggere la privacy degli utenti. Sebbene esistano modi per mitigare gli effetti, la soluzione a lungo termine dipende dal fatto che l’azienda elimini o meno Apple vulnerabilità attraverso un aggiornamento software.

Comprendendo le sfumature tecniche della vulnerabilità e adottando un approccio globale alla protezione della privacy online, gli utenti possono ridurre i rischi associati al monitoraggio online e aumentare la sicurezza dei propri dispositivi.

Questo incidente serve a ricordare agli sviluppatori e alle aziende tecnologiche di dare attentamente priorità a solide misure di sicurezza. Gli sforzi collaborativi di utenti, sviluppatori e aziende tecnologiche possono contribuire a un panorama digitale più sicuro e rispettoso della privacy.

Qual è la tua reazione?
Froids
1
Froids
Contento
0
Contento
Tremante
0
Tremante
Interessante
0
Interessante
Triste
0
Triste
Arrabbiato
0
Arrabbiato
Leggi Gizchina su Google News

Ti è piaciuto l'articolo? Grazie agli editori!

fonte
Condividere con gli amici
Valuta l'autore
(Non ci sono ancora valutazioni)
GizChina.Com.Ua