Firefox 72 будет блокировать снятие цифрового отпечатка по умолчанию

Firefox 72 будет блокировать снятие цифрового отпечатка по умолчанию

Firefox 72 будет блокировать снятие цифрового отпечатка по умолчанию

Mozilla хочет расширить действие функции «Улучшенная защита от отслеживания» в Firefox 72. По словам разработчиков, в этой версии браузера скрипты, снимающие цифровой отпечаток, будут блокироваться по умолчанию. Согласно плану Mozilla, Firefox 72 должен выйти в январе 2020 года.

Снятие цифрового отпечатка — один из методов отслеживания пользователей в Сети. Для идентификации конкретного человека используются характеристики его компьютера.

В результате профиль отслеживаемого пользователя формируется на основе следующих показателей: разрешение экрана, используемый браузер, часовой пояс, установленный язык, шрифты и операционная система.

Все эти данные образуют так называемый цифровой отпечаток человека, позволяющий отслеживать его перемещение по сайтам в интернете. Именно этот механизм будет блокироваться в Firefox 72 по умолчанию.

Уже сейчас пользователи могут сами активировать блокировку скриптов для снятия цифрового отпечатка. Для этого стоит зайти в настройки браузера Firefox, проследовать в раздел «Приватность и Защита» и отметить там «Сборщик цифровых отпечатков».

Стоит учитывать, что отключение скриптов для снятия отпечатка может сказаться на работе отдельных ресурсов, активно использующих эту технологию. Например, в каких-то случаях веб-страница может отдаваться некорректно.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru