0
(0)

Cuando instala determinadas aplicaciones en sus sistemas de escritorio, es posible que se agreguen los denominados controladores de protocolo personalizados. Se utilizan para iniciar la aplicación en cuestión, por ejemplo, para iniciar una llamada de Skype o abrir un juego en Steam.

Aplicaciones populares como Skype, Spotify, Discord, WhatsApp, TeamViewer o Slack utilizan protocolos personalizados.

Sitios puede probar para obtener soporte para estos protocolos en un navegador y utilizar la información para la toma de huellas digitales.

Se ha creado un sitio de demostración que comprueba si los controladores de protocolo personalizados de 24 aplicaciones son compatibles (en Windows). En este momento, se admiten un total de 32 controladores de protocolo de aplicación diferentes.

La identificación funciona en todos los sistemas operativos y navegadores. Se puede utilizar, al menos en teoría, para identificar a un usuario basándose únicamente en los resultados de la prueba.

huellas dactilares de los manejadores de protocolos personalizados

La sitio de demostración calcula un identificador basado en sus hallazgos cada vez que se ejecuta la prueba. Los desarrolladores sugieren que puede ejecutar la prueba en diferentes navegadores, por ejemplo, Firefox, Chrome. Safari y Tor Browser, para comprobar si puede ser identificado en base al soporte de protocolos externos.

La toma de huellas dactilares se puede mejorar utilizando otros factores de identificación además de los utilizados en la demostración. Las comprobaciones de los controladores de protocolos personalizados compatibles son claramente visibles cuando ejecuta la demostración en tres de los cuatro navegadores que son oficialmente compatibles (Chrome, Firefox y Safari).

La información se puede utilizar para identificar a los usuarios del navegador Tor, pero también para publicidad dirigida o seguimiento y creación de perfiles de usuarios. El tipo de aplicaciones que se instalan puede revelar información valiosa a los anunciantes y potencialmente también a los actores malintencionados. Un usuario que tiene varios clientes de juegos instalados puede responder bien a los anuncios relacionados con el juego, mientras que un usuario de TeamViewer o Slack a los anuncios relacionados con la empresa.

Los desarrolladores revelan cómo lograron ejecutar el script de identificación en los cuatro navegadores probados. Señalan que Google parece ser consciente de esto y está trabajando en una solución para evitar que se produzca el ataque. Es probable que otras empresas de navegadores implementen sus propias protecciones de seguridad para evitar que este ataque tenga éxito.

Se informaron errores a Mozilla, Google y Apple. Puedes comprobar el error en Sitio de seguimiento de errores de Mozilla para saber si se soluciona y cuándo se soluciona en Firefox (y Tor).

El código fuente de las demostraciones se publicó el GitHub.

Mientras tanto, en lo que respecta a la protección, un bloqueador de scripts puede evitar que el ataque se lleve a cabo en primer lugar.

Ahora tu: ¿Tiene programas con controladores de protocolo personalizados instalados en sus dispositivos?

publicitario

¿Le ha parecido útil este contenido?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.