Los sitios web maliciosos pueden acceder a algunos de los detalles de su cuenta de Google y al historial de navegación reciente en Safari

click fraud protection

Un error grave de Safari permite que sitios web maliciosos accedan a algunos de los detalles de su cuenta de Google y al historial de navegación reciente.

Apple se promociona como una corporación centrada en la privacidad, pero ningún dispositivo conectado a Internet es verdaderamente seguro. Y a pesar de sus afirmaciones, la empresa a veces tarda mucho en parchear los informes. hazañas. El último informe destaca que los sitios web maliciosos pueden acceder a algunos de los detalles de la cuenta de Google de los usuarios y al historial de navegación reciente en Safari. El exploit se compartió con Apple en noviembre y aún no se ha resuelto.

Huella digitalJS tiene revelado este grave error de Safari en una publicación de blog reciente (a través de 9to5Mac). La implementación IndexedDB de Safari en los sistemas operativos de Apple permite a los sitios web leer los nombres de bases de datos de otros dominios. Si bien esta implementación no les otorga acceso al contenido real de las bases de datos, los nombres en sí pueden revelar mucho sobre un usuario. Por ejemplo, Google almacena los datos de las cuentas iniciadas utilizando los ID únicos de los usuarios como nombres de bases de datos. Esto permite que un sitio web acceda a aún más información suya, ya que el ID de usuario de Google se utiliza para realizar solicitudes de API de servicios de Google. La solución a este error sería impedir que los sitios web vean los nombres de bases de datos de otros dominios. FingerprintJS explica con más detalle:

Tenga en cuenta que estas filtraciones no requieren ninguna acción específica del usuario. Una pestaña o ventana que se ejecuta en segundo plano y consulta continuamente la API de IndexedDB para obtener bases de datos disponibles puede saber qué otros sitios web visita un usuario en tiempo real. Alternativamente, los sitios web pueden abrir cualquier sitio web en un iframe o ventana emergente para desencadenar una filtración basada en IndexedDB para ese sitio específico.

Teniendo en cuenta la gravedad de este error, no está claro por qué Apple no lo ha solucionado todavía. Con la publicación pública del exploit, solo podemos esperar que la compañía lo parchee en una próxima versión de iOS 15.3. Mientras tanto, si utiliza macOS, puede protegerse cambiando a otro navegador web. Desafortunadamente, todos los navegadores de iOS y iPadOS se ven afectados, ya que están basados ​​en WebKit de Apple.

¿Qué navegador web utiliza principalmente y por qué? Háganos saber en la sección de comentarios.