MADRID, 20 (Portaltic/EP)
Cada navegador cuenta con su propia huella, que se genera a partir de la actividad del usuario en Internet, de los sitios web que visita que recopilan datos como el tipo de equipo y versión hasta el sistema operativo, lenguaje, zona horaria, 'plugins' y resolución de pantalla, según indica el experto en su publicación de GITHub.
'z0ccc' reconoce que existen escasas probabilidades de que la información de un usuario coincida al 100 por cien con la de otro, lo que rompe con la idea de que la información recopilada es genérica y no crea un perfil personalizado del internauta.
Además de esta información, el desarrollador ha señalado que las extensiones instaladas en el navegador también se pueden detectar debido a que contienen unos archivos denominados recursos accesibles a través de la web, como demuestra en la aplicación web llamada 'Extension Fingerprints'.
LAS EXTENSIONES DE CHROME, ARMAS DE DOBLE FILO
Las extensiones de Chrome son instrumentos destinados aparentemente a crear una experiencia de navegación más enriquecedora para el usuario. Sin embargo, algunas de ellas suelen tener acceso a todo lo que hace en línea, incluidas sus contraseñas.
A la hora de crear una extensión de Google Chrome, el desarrollador recuerda que es posible "declarar ciertos activos como recursos accesibles a través de la web", que quedan expuestos para que los carguen las páginas web.
Estos recursos accesibles a través de la web son los que permiten detectar las extensiones instaladas y generar una huella del navegador a partir de ellos. Para evitar dicha detección, algunas extensiones generan un token secreto que es necesario para acceder a sus recursos.
Con la aplicación que ha desarrollado, 'z0ccc' no demuestra que se genera una huella digital del navegador en base a las extensiones, un hecho que se conoce desde 2019, a raíz de un trabajo de Authentic8. Su investigación se centra en el método de comparación de tiempo y asevera que, pese a ser "mucho más difícil", sigue siendo posible detectar estas extensiones protegidas.
"Los recursos de las extensiones protegidas tardarán más en recuperarse que los recursos de las extensiones que no están instaladas. Al comparar las diferencias de tiempo, puede determinar con precisión si las extensiones protegidas están instaladas", explica.
METAMASK, FIREFOX Y EDGE, A EXAMEN
La aplicación 'Extension fingerprints' detecta las extensiones que tiene un usuario instaladas en su navegador Chrome, quien puede ver "el porcentaje de usuarios que comparten las mismas extensiones". Se destaca en color verde aquellas que están instaladas ('true'), porque la búsqueda logra obtener con éxito el recurso accesible a través de la web.
En declaraciones al portal especializado Bleeping Computer, 'z0ccc' señala que contar con tres o más extensiones instaladas detectables por su aplicación hacen aún más única la huella de un usuario y, por tanto, es más fácilmente rastreable.
Más allá de Chrome, el desarrollador pone como ejemplos a MetaMask, Firefox y Edge. La primera no contiene recursos accesibles a través de la web, pero 'z0ccc' afirma que la extensión para interactuar con la plataforma Ethereum es igual de rastreable.
En el caso de Firefox, 'z0ccc' concede que su aplicación es incapaz de detectar extensiones a través de los recursos del navegador puesto que su identificador es "único cada estancia". Por tanto, "la URL de los recursos de sus extensiones no pueden caer en manos de terceros".
Por su parte, el escáner del desarrollador solo buscará los recursos en las 1.170 extensiones de la Chrome Web Store, por lo que es incapaz de hacer lo propio con las de Microsoft Edge. En este sentido,'z0ccc' asegura que las extensiones del navegador de Microsft también se pueden detectar con el mismo método, pero que su herramienta no cuenta con el soporte necesario.