Firefox系ブラウザでTor匿名性を破る脆弱性発見

原題: We found a stable Firefox identifier linking all your private Tor identities

なぜ重要か

プライバシーブラウザの匿名性保証を破る重大な脆弱性として、セキュリティ業界でのブラウザAPI設計見直しの重要性を示している

セキュリティ研究者がFirefox系ブラウザ全体に影響する脆弱性を発見した。IndexedDBのデータベース順序から一意識別子を生成でき、Torブラウザの「新しいアイデンティティ」機能でも識別子が継続し、匿名性が損なわれる。MozillaはFirefox 150およびESR 140.10.0で修正済み。

セキュリティ研究者がFirefox系ブラウザすべてに影響するプライバシー脆弱性を発見した。この問題により、ウェブサイトはIndexedDBが返すエントリの順序から、ユニークで決定論的かつ安定したプロセス生存期間識別子を導出できる。攻撃者はIndexedDBデータベースセットを作成し、返される順序を検査してブラウザプロセスのフィンガープリントとして使用可能だ。この動作はオリジン単位ではなくプロセス単位のため、無関係なウェブサイトが同じ識別子を独立して観察し、同一ブラウザ実行中にオリジンを跨いだアクティビティを関連付けることができる。Firefoxのプライベートブラウジングモードでは、すべてのプライベートウィンドウが閉じられても、Firefoxプロセスが動作中は識別子が持続する。Torブラウザでは、クッキーやブラウザ履歴をクリアし新しいTor回路を使用する完全リセット機能「新しいアイデンティティ」を通じても識別子が持続する。研究者らはMozillaとTorプロジェクトに責任を持って脆弱性を報告した。MozillaはFirefox 150とESR 140.10.0で迅速に修正を公開し、Mozilla Bug 2024220で追跡されている。根本原因はGeckoのIndexedDB実装によりTorブラウザに継承される。修正は原理的に単純で、ブラウザは内部ストレージの順序を返す前に正規化やソートを行うことで、この脆弱性を防ぐことができる。

出典

fingerprint.com — 元記事を読む →