Fino a ieri anche gli utenti di Tor Browser erano tracciabili utilizzando un meccanismo di fingerprinting scoperto nelle scorse settimane e che interessa anche altri browser web.
Nel caso di Tor Browser il problema è particolarmente grave perché si tratta di un programma nato per tutelare la privacy degli utenti e assicurare l’anonimato durante la navigazione in rete.
Konstantin Darutkin aveva recentemente dimostrato che un’applicazione web può tracciare un utente che visita lo stesso sito anche da browser diversi e dopo aver eliminato cache e cookie semplicemente verificando le applicazioni installate sul dispositivo.
Un’applicazione web può risalire direttamente alle app installate in Windows, su Android o su iOS? Certamente no. Però può provare a richiamare gli URI corrispondenti a centinaia di applicazioni di terze parti e registrati a livello di sistema operativo.
Gli URL che cominciano per zoommtg://
fanno partire una videoconferenza su Zoom ma ne esistono decine universalmente riconosciuti.
Provando tutti i vari URI e verificando le risposte ottenute dal browser, un’applicazione web creare una sorta di impronta per riconoscere configurazioni uniche, diverse da quelle di tutti gli altri. Così facendo, previa assegnazione di un identificativo univoco, è possibile capire quando uno stesso utente torna sul sito web.
Una tattica di fingerprinting come quella illustrata da Darutkin, dicevamo, è particolarmente problematica per gli utenti di Tor Browser perché uno stesso soggetto può essere riconosciuto a più riprese, anche chiudendo e riaprendo il programma indipendemente dai nodi (onion router) attraversati e dal percorso seguito dai pacchetti dati.
Per sanare il problema e scongiurare rischi di tracciamento degli utenti, gli sviluppatori di Tor Browser hanno provveduto a impostare su false il parametro network.protocol-handler.external
.
La release 10.0.18 di Tor Browser è quindi esente da qualunque problema di sicurezza ad oggi conosciuto.