ディスカッション (10件)
Firefoxに、Torブラウザを利用していてもユーザーのプライベートなアイデンティティを紐付けられてしまう安定した識別子が存在することが判明しました。Torの匿名性を無効化しかねないこの問題について、現在詳細な調査が進められています。プライバシー重視のユーザーは特に注意が必要です。
すごく興味深い研究だし、説明も素晴らしい。最後の方で自社製品の広告が出てくるかと思ったら、そんなことはなかった!でも不思議なのは、フィンガープリントをやってる会社が、なぜわざわざMozillaにこの脆弱性を報告したのかってこと。非倫理的だとしても、ライバルと差別化するために脆弱性を内緒にしておく方がビジネスとしては賢いんじゃないの?実際、脅威アクターがゼロデイをこんな責任ある開示で消費するなんて聞いたことないし!
TorブラウザってまだデフォルトでJavaScript有効なの?JavaScriptの実行をブロックしちゃえば、今回のような影響は受けないはずだけど、合ってるかな。
これってブラウザを再起動してもデータが残らないってこと?だとしたら、攻撃者にとっての価値はかなり下がりそうだよね。
よくわからないんだけど、IndexedDBのUUIDが「全オリジンで共有」されているなら、順序じゃなくてデータベースの「中身」を使ってブラウザを識別すればいいのでは?
そもそもなんでウェブサイトがユーザーへの通知や許可なしに、こんな情報を全部アクセスできるのか疑問なんだけど。スマホみたいにアプリが何かへアクセスする時に権限を求めるような仕組みに、なぜブラウザはしないんだろう?
正直なところ、ウェブ標準のほとんどはフィンガープリントのためにあるようなものだよね。IndexedDBなんて実際にデータを保存するために使ってるサイトなんてごくわずかで、ほとんどはフィンガープリント用なんじゃないの?だからウェブ標準を拡張していくのは間違ってると思う。ブラウザは必要最小限のAPIだけ提供して、IndexedDBみたいな機能はWebAssemblyライブラリとして実装すれば、貴重な情報が漏れることもなくなるはず。例えばCanvasも、プラットフォーム固有のライブラリを叩くような描画ルーチンはなしにして、ピクセルバッファにアクセスする機能だけ提供するようにすれば、フィンガープリントには使えなくなるはず。
OPのリンクはTor経由だとタイムアウトしちゃうけど、Wayback版[1]は問題なく開けたよ。それと、この分野で研究してる学術的な専門家って誰かいる?EFFがやってるプロジェクトは知ってるけど、活動家というよりはMSRやPARCみたいに大学の教授とか純粋な研究機関の人を探してるんだよね。プライバシーギークとしてこのトピックにはすごく興味がある。Noscript、uBlock Origin、Firefoxコンテナっていう個人的な「三種の神器」を使えばセキュリティは確保できても、フィンガープリント問題のせいでアノニミティは手からすり抜けていっちゃう感じだから。(まあ、スタイロメトリーもフィンガープリントという括りに含めての話だけどね。)
「識別子はFirefoxのプロセスが動いている間は残り続ける」とのことなので、セッションが終わったら確実にTorブラウザを終了させるようにしよう。あと、1つのセッションで複数の用途を混ぜないように気をつけて。
「動作がオリジン単位ではなくプロセス単位だから」という点がちょっと混乱してる。2021年にMozillaが「サイトごとに1プロセス」の実験的な機能をリリースしてたはずだよね?(リンク参照)。あれってもしかして完全にはリリースされてないのかな?それともリリースはされてるけど、IndexedDBはその分離の対象外なのかな?