Google Chrome puede filtrar contenido visitado desde su modo incógnito

Modo Incógnito

to llamado “modo incógnito” o “modo privado”. Este modo está especialmente diseñado para que los usuarios puedan visitar una determinada web de forma privada, sin cookies ni archivos temporales generados anteriormente (por ejemplo, para iniciar sesión con una segunda cuenta en una plataforma sin cerrar la otra cuenta) y para que una vez cerrada la ventana se eliminen todos los archivos y rastros generados en este modo de forma automática.
El modo incógnito solo afecta al navegador, y no impide que se pueda rastrear al usuario mediante otras técnicas, por ejemplo, analizando la caché DNS del sistema, donde se podría ver todas las webs que se han resuelto durante la sesión, incluidas las webs visitadas desde el modo privado.

Sin embargo, pese a las técnicas adicionales de rastreo más allá del navegador, es posible que el modo incógnito de Google Chrome no sea tan privado como debería, al menos en ordenadores compartidos. El pasado mes de abril de 2015, un usuario descubrió un fallo en este modo privado cuando la pantalla de carga del juego Diablo 3 mostró, por error, una imagen pornográfica que el usuario en cuestión había estado viendo en el modo incógnito de Google Chrome momentos atrás.

Cuando el usuario cierra el modo incógnito de Google Chrome, la información de borra del disco y de los archivos temporales, pero no se elimina de las direcciones físicas de almacenamiento, es decir, la información que se ha guardado en la memoria compartida y en la GPU siguen estando presentes, y esta información puede ser accesible por otras aplicaciones.

La GPU no respeta los límites del proceso, por lo que la memoria física de esta no se pone de nuevo a cero cuando se cierra el modo incógnito y se pasa a un nuevo proceso. Cuando se cierra una ventana del modo incógnito, todos los archivos generados por la GPU (framebuffer, renderizado, texturas, etc.) quedan almacenados en la VRAM en vez de asignarse el valor 0 a las celdas. Por ello, si más tarde otra aplicación crea un nuevo buffer en la GPU, esta se encontrará con todos los últimos contenidos visitados en la ventana de incógnito.

to está pensado principalmente con otros fines, y por ello no puede garantizar una privacidad total en ordenadores de uso compartido ya que, por ejemplo, cualquier persona que pueda ver la memoria compartida de un ordenador podría instalar fácilmente un keylogger, por lo que el resultado sería el mismo (o muy similar).

Tras meses abandonado, este fallo de seguridad se retomó a lo largo de este fin de semana, por lo que es posible que se abra una incidencia al respecto de manera que Google pueda parchearlo eliminando todos los datos generados en la VRAM cuando se cierra la instancia de la ventana en modo incógnito. Por el momento no se sabe si otros navegadores con modo privado como Firefox o Internet Explorer están afectados por esta vulnerabilidad, lo que sí es seguro que, una vez más, recordamos que debemos tener cuidado con los contenidos que visitamos, especialmente cuando se trate de un ordenador de uso compartido.

Ver informacion original al respecto en Fuente: to/#sthash.hkCzHYua.dpuf

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies