Efter att ha ignorerat det i 6 veckor, börjar Apple testa fix för stora Apple Safari-integritetsbuggar som läcker ditt Google-ID
2 min. läsa
Publicerad den
Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer
Det rapporterade vi för några dagar sedan Apple har ett stort sekretessproblem med sin webbläsare Safari, genom att den skapar tomma versioner av IndexedDB-webbdatabasen för varje webbsida på varje annan webbsida, vilket betyder att IndexedDB Safari inte respekterar samma ursprungspolicy ordentligt.
Bara närvaron av databasen kommer att låta andra webbsidor veta att du besökte en annan webbplats, till exempel kan närvaron av Netflix IndexedDB berätta för Amazon att du är en Netflix-användare. Ännu värre, dock kan namnet på databasen läcka dina referenser. Namnet på databasen för Google-appar (som Gmail eller YouTube) inkluderar till exempel ditt Google-ID, som kan användas för att komma åt din offentligt tillgängliga information, som din profilbild.
Problemet rapporterades till Apple den 28 november 2021 men efter 6 veckors utebliven åtgärd avslöjades det offentligt för några dagar sedan.
Det verkar som att detta äntligen har sporrat till en del åtgärder, som XDA-Dev rapporterar att iOS/iPadOS 15.3 Release Candidate nu innehåller en korrigerad version av Safari 15.
Apple lanseras av IndexedDB som rapporterar som resuelt för webbkitsutrustningen och är specifik för Safari med RC-versionen av MacOS Monterrey 12.2 och iOS 15.3 eller högtid. pic.twitter.com/SETHgbN73G
— Juli Rodríguez (@LegendofJuli) Januari 20, 2022
Med tanke på att det testas i Release Candidate kommer det förmodligen att rullas ut snabbt till vanliga iOS- och Mac-användare.
För iPhone- och iPad-användare kan korrigeringen inte komma för tidigt. Medan macOS-användare kan och bör använda en alternativ webbläsare, på iOS använder alla webbläsare Safari-webbmotorn, vilket innebär att alla iPhone-användare inte har någon begränsning förutom att sluta använda webbläsaren på sin telefon.
Se FingerprintJS:s förklarande video om buggen nedan:
via gränsen