Lo llaman "Frankencookie:" un investigador de seguridad ha liberado una cookie de rastreo que según él es casi imposible de quitar. Apodado "evercookie", está diseñado para crear conciencia acerca de la facilidad con la que los operadores de sitios Web pueden evadir las herramientas diseñadas para proteger la privacidad de los visitantes.
Evercookie es una API de JavaScript que produce cookies para los navegadores que son "extremadamente persistentes", según los datos facilitados en la página web de su creador, Samy Kamkar. La cookie es capaz de guardar datos en varios tipos de contenedores de almacenamiento en el sistema donde fue instalado yposteriormente se regenera en caso de que un usuario borra las cookies del navegador después de una sesión Web.
Kamkar ganó gran notoriedad en 2005 después de crear el gusano de códigos de sitios cruzados Samy que infecto la red social MySpace y que agregó a cada una de sus víctimas como un "fan" de Kamkar dentro del perfil de la red social. Fue una de las primeras piezas de códigos malicioso que se orientaron a las redes sociales, con más de un millón de usuarios de MySpace afectados. En los últimos meses, también publicó estudios que demuestran cómo las vulnerabilidades en los routers hogareños pueden ser combinados con los datos geolocalización para revelar la ubicación física de los usuarios Web.Kamkar diseñado evercookie para crear conciencia sobre los problemas de privacidad que plantean las cookies de rastreo tradicionales, como las cookies HTML y códigos relacionados, como los objetos Adobe Flash compartidos de forma local (o LSO), que puede almacenar los datos personales de los equipos y que pueden ser accedidos por los sitios web para entender el comportamiento del usuario. LSO a menudo habilita el seguimiento, a pesar de que la configuración de privacidad del navegador puede limitar los tipos de datos almacenados en las cookies.
"(Evercookie) solo expone los métodos que de las personas ya usan (o van a comenzar a usar con algunas de las nuevas tecnologías HTML5)," escribió Kamkar en una conversación realizada por mensajería instantánea con Threatpost.com. "Lo coda es que sólo las personas con super conocimientos técnicos saben acerca de estos métodos."
Kamkar, quien se encuentra de gira por Europa, dijo que creó Evercookie en un solo día. "Eso fue parte de un impulso, me pareció tan fácil ... la gente debe saber lo fácil que es para otras personas hacer este nivel de seguimiento", escribió.
Evercookie adopta un enfoque de escopeta a la creación de cookies, con la esperanza de mantener la persistencia en los extremos. Además de crear un estándar de cookies HTTP, Evercookie almacena la información específica del cliente en otros lugares que son accesibles para la mayoría de los principales navegadores web, entre los que se incluye objetos compartidos en forma local (LSO), creados por la tecnología Flash de Adobe. También aprovecha una serie de extensiones HTML introducidas con HTML 5, la nueva especificación para el principal idioma de la Web, como almacenamiento de sesión, almacenamiento local y almacenamiento global, todos diseñados para almacenar datos de la cookie. La nueva etiqueta de lienzo en HTML5 se utiliza para leer datos de las cookies almacenadas en los valores RGB de los archivos en formato PNG.
Evercookie está disponible como código abierto. Para utilizarlo, los sitios Web necesitan habilitarlo en su servidor Web. Kamkar ofrece Evercookie en una variedad de sabores: Javascript, Adobe Flash (SWF) y PHP. La versión de Flash permite a Evercookie aprovecharse del almacenamiento local de objetos compartidos, mientras que la versión de PHP es usada para almacenar y recuperar datos de la sesión en los archivos PNG en caché, escribió.
Kamkar dijo que no ha probado las diferentes características para la eliminación de datos privados y cookies de los navegadores, pero mencionó que más de uno de estos recipientes de almacenamiento se suele olvidado por la función "eliminadora de cookies" en los principales navegadores, y sólo uno de los ocho métodos de almacenamiento tiene que funcionar, dijo Kamkar.
"Cuando vuelvas a mi sitio, si veo alguna de esas etiquetas, todavía sé quien eres, y peor aún, puedo restablecer las cookies que has eliminado", escribió.
Una excepción es el navegador Safari de Apple. Al habilitar la función de navegación privada bloquea todos los métodos evercookie, aunque Kamkar admite que no ha probado su "cookie" en contra de otros reconocidos navegadores web.
Microsoft y Google no respondió de inmediato a las solicitudes de comentarios y se desconoce si las actuales funciones de eliminación de cookies en los navegadores funcionan en contra de los métodos utilizados por evercookie.
Las implicaciones de seguridad de estas características vendrán con las tecnologías de próxima generación , en particular con la presentación de datos en línea y la creación de aplicaciones interactivas Web. Los expertos en seguridad advirtieron que el nuevo estándar HTML5 puede favorecer la funcionalidad por encima de la seguridad, lo que permitiría una nueva generación de poderosos ataques basados en Web.
Fuente: http://threatpost.com/es_la/blogs/los-investigadores-dicen-evercookie-no-puede-ser-removido-092210
No hay comentarios:
Publicar un comentario