5 критических уязвимостей в Chrome. Оценка работающих в Chrome методов скрытой идентификации

Новости мира unix. Хотите узнать секрет вечного счастья? Откройте страницу 246.
Ответить
acolyte
Аватара пользователя
Сообщения: 1308
Зарегистрирован: 20.08.2022

#

5 критических уязвимостей в Chrome. Оценка работающих в Chrome методов скрытой идентификации
Дата публикации:Thu, 16 Apr 2026 08:29:51 +0300

Компания Google сформировала обновление Chrome 147.0.7727.101 с исправлением 31 уязвимости, из которых 5 помечены как критические. Критические проблемы позволяют обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения. Детали пока не раскрываются, известно лишь, что уязвимости вызваны выходом за границы буфера в прослойке ANGLE (трансляция вызовов OpenGL ES в другие графические API) и библиотеке Skia (отрисовка 2D-графики), а также обращениями к уже освобождённой памяти (Use-after-free) в механизме упреждающей отрисовки (Prerender), компонентах для виртуальной реальности (XR) и реализации Proxy-объектов.
Дополнительно можно отметить разбор подверженности Chrome различным методам скрытой идентификации, позволяющим в пассивном режиме сформировать идентификаторы браузера на основе косвенных признаков, таких как:
  • разрешение экрана,
  • список поддерживаемых MIME-типов,
  • специфичные параметры в заголовках HTTP/2 и HTTP/3,
  • анализ установленных шрифтов,
  • доступность определённых Web API,
  • анализ истории посещений,
  • специфичные для видеокарт особенности отрисовки при помощи WebGL, WebGPU и Canvas,
  • различия в реализации методов обработки звука в API AudioContex и распознавания речи через API SpeechSynthesis,
  • утечки локальных IP через WebRTC,
  • анализ состава и порядка перечисления расширений TLS,
  • особенности отрисовки Emoji,
  • определение раскладок клавиатуры,
  • наличие специализированных периферийных устройств и редких датчиков (геймпады, шлемы виртуальной реальности, сенсоры приближения),
  • различия в калибровке датчиков через API Generic Sensor,
  • определение Bluetooth-, USB- и HID-устройств через метод getDevices(),
  • особенности работы математических функций (например, Math.tan(-1e308)),
  • оценка цветовых схем и данных об обработке цвета через CSS-правило @supports,
  • привязка к производительности системы через API Performance,
  • определение установленных дополнений через перебор chrome-extension://[known-id]/[resource],
  • манипуляции с CSS,
  • анализ особенностей работы с мышью и клавиатурой.
Отмечается, что в Chrome почти нет встроенных механизмов защиты от скрытой идентификации, а ранее действующие инициативы по усилению конфиденциальности, такие как Privacy Sandbox и Privacy Budget, свёрнуты. Помимо общего описания действующих в Chrome методов скрытой идентификации, показано как можно блокировать их на уровне браузерного дополнения, используя скрипты обработки конента, отладочные возможности (chrome.debugger) и анализ сетевых запросов (chrome.webRequest). Также рассмотрены методы хранения идентификаторов в областях, не предназначенных для постоянного хранения информации ("Supercookies", например, кэш Favicon, база автозаполнения форм).

Новость позаимствована с opennet.ru
Ссылка на оригинал: https://www.opennet.ru/opennews/art.shtml?num=65219

Жизнь за Нер'зула!

Ответить