Un error del navegador Safari filtra el historial y datos de la cuenta de Google de usuarios de dispositivos Apple

El fallo ha publicado el historial de navegación o los datos de las cuentas personales de los usuarios de Google.
El fallo ha publicado los datos de las cuentas personales de los usuarios de Google.
Apple
El fallo ha publicado el historial de navegación o los datos de las cuentas personales de los usuarios de Google.

Un error de Safari ha dado lugar a la filtración de información confidencial de los usuarios. El fallo que ha producido la publicación del historial de navegación o los datos correspondientes a las cuentas personales de los consumidores de Google se debe a una equivocación en la implementación de la versión 15 de Safari que, además, está presente también para otros navegadores en iOS e iPadOS.

El servicio de detección de fraudes FingerprintJS ha explicado en su blog que este error se debe a la implementación de la interfaz de programación de aplicaciones (API) IndexedDB en Safari para MacOS y en cualquier navegador en iOS 15 e iPadOS 15, debido a la exigencia de Apple de que los navegadores usen el motor WebKit en sus sistemas operativos.

Esta API, según detalla, estaría violando la política del mismo origen (SOP), un mecanismo de seguridad que restringe la interactuación entre los documentos o 'scripts' cargados desde un origen con contenidos de otras ubicaciones.

Se diferencia por su esquema o protocolo, el nombre del dominio y la URL que se utiliza para acceder a él, y cada base de datos esta asociada a un origen concreto. De ese modo, aquellos documentos e información asociados a otros orígenes no deberían tener la posibilidad de interactuar con bases de datos ajenas.

Tal y como FingerprintJS ha mostrado tras comprobar en una simulación en Safari para MacOS y los navegadores afectados en iOS e iPadOS 15, esta interactuación permite que los sitios webs codificados puedan extraer información de Google, así como sus historiales y el contenido de las ventanas del navegador.

Cada vez que un sitio web interactúa con una base datos concreta, esta se duplica con el mismo nombre en las demás pestañas y páginas activas dentro de la misma sesión del navegador, aunque esté vacía de contenido. No obstante, la creación de otra base de datos con idéntico nombre es suficiente para que se pueda extraer de ella datos como el nombre de usuario de Google.

En la página de mostración que FingerprintJS ha creado tiene la función de que los usuarios puedan probar por sí mismos el funcionamiento erróneo de la API IndexedDB y cómo cualquier página puede acceder al ID de usuario único de Google. Hasta el momento se han detectado 30 sitios populares afectados por el bug, entre ellos Instagram, Netflix, Twitter, y Xbox. 

Desde FingerprintJS indican que más de 30 de los mil sitios web más visitados, según el ranking de Alexa, "interactúan con bases de datos indexadas directamente en su página de inicio, sin ninguna interacción adicional del usuario ni necesidad de autenticación", aunque se sospecha que puede haber más páginas capaces de filtrar datos confidenciales.

Apple fue notificado de este problema el pasado 28 de noviembre y, hasta ahora, no se ha pronunciado acerca de este fallo. Por el momento, parecen existir dos soluciones posibles para frenar la filtración de información: 

  • Utilizar un bloqueador de anuncios (por ejemplo, la extensión AdBlock).
  • Optar por el bloqueo de JavaScript.

Desde FingerprintJS también recomiendan cambiar el navegador predeterminado en MacOS a otro distinto de Safari.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Mostrar comentarios

Códigos Descuento