Tarayıcı aracıları gizlilik tercihlerinize her zaman saygı duymaz


Tarayıcı aracıları, çevrimiçi görevleri sürekli kullanıcı girişi olmadan gerçekleştirme sözü verir. Bir yapay zeka modeli aracılığıyla bir web tarayıcısını kullanarak alışveriş yapabilir, rezervasyon yaptırabilir ve hesapları yönetebilirler. Yeni bir akademik çalışma, bu kolaylığın güvenlik ekiplerinin göz ardı etmemesi gereken gizlilik risklerini de beraberinde getirdiği konusunda uyarıyor.

tarayıcı aracıları gizlilik riskleri

Rapor, 2025’te piyasaya sürülen veya güncellenen sekiz popüler tarayıcı aracısını değerlendiriyor. Bunlar arasında ChatGPT Agent, Google Project Mariner, Amazon Nova Act, Perplexity Comet, Tarayıcı Tabanı Direktörü, Tarayıcı Kullanımı, Claude Bilgisayar Kullanımı ve Chrome için Claude yer alıyor.

Araştırmada kullanıcı riski beş alanda incelendi: aracı mimarisi, güvenli olmayan sitelerin yönetimi, siteler arası izleme, gizlilik diyaloglarına verilen yanıtlar ve kişisel verilerin web sitelerine ifşa edilmesi. Test edilen her üründe en az bir sorun olmak üzere toplamda 30 güvenlik açığı tespit edildi.

Bileşen ve mimari kusurları

Araştırmacılar, her tarayıcı aracısının bağlı olduğu bileşen sistemlerine, web tarayıcısına ve dil modeline ve bu parçaların nasıl bir araya getirildiğine bağlı gizlilik risklerini ölçtüler. Toplamda sekiz güvenlik açığı tespit ettiler. Önemli bir konu dil modelinin konumudur. Sekiz temsilciden yedisi cihaz dışı modelleri kullanıyor. Bu, kullanıcının tarayıcı durumu ve ziyaret edilen her web sayfası hakkında ayrıntılı bilgilerin, servis sağlayıcı tarafından kontrol edilen sunuculara gönderilmesi anlamına gelir.

Model uzak sunucularda çalıştığında kullanıcılar, arama sorgularının ve hassas web sayfası içeriğinin nasıl işlendiği ve depolandığı üzerindeki kontrolü kaybeder. Bazı sağlayıcılar veri kullanımına ilişkin sınırlamalar açıklasa da kullanıcıların hizmet sağlayıcı politikalarına bağlı kalması gerekir.

Tarayıcı sürümünün yaşı başka bir faktördür. Tarayıcılar, güvenlik kusurlarını düzeltmek için sık sık güncellemeler yayınlar. Bir aracının, test sırasında 16 ana sürümü güncel olmayan bir tarayıcı çalıştırdığı tespit edildi. Bu yazılım, kötü amaçlı bir web sitesinin yararlanabileceği bilinen güvenlik açıklarını taşıyordu. Bulgu, aracı dağıtımlarında tarayıcı güncellemeleri sıkı bir şekilde yönetilmediğinde ortaya çıkan riskleri vurguluyor.

Yetersiz web sitesi koruması

Web tarayıcıları, güvenli olmayan veya kötü amaçlı sitelere ilişkin uyarılar göstererek kullanıcıları korur. Tarayıcı aracıları genellikle bu kontrolleri atlayarak sekiz güvenlik açığına neden olur. En yaygın sorun, güvenli tarama listelerinde siteler için kimlik avı ve kötü amaçlı yazılımları işaretleyen uyarıların bulunmamasıdır.

Sekiz tarayıcı aracısından altısı, bilinen bir kimlik avı test sayfasına yönlendirildiklerinde herhangi bir güvenli gezinme uyarısı göstermedi. Bu durumlarda temsilci ya herhangi bir uyarı vermeden devam etti ya da sitenin tehlikeli olarak değerlendirildiğini belirtmedi.

Bu uyarılar olmadan, aracılar kötü amaçlı siteleri güvenilir olarak değerlendirebilir ve bir görevin parçası olarak onlarla etkileşime girmeye devam edebilir. Bu, bir aracının kullanıcıdan kimlik avı sitesine oturum açma bilgileri gibi hassas bilgileri girmesini istemesi riskini artırır.

Aracılar ayrıca TLS sertifikalarının işlenmesinde de zayıflıklar gösterdi. İptal edilen sertifikalar için iki aracı uyarı göstermedi. Bir aracı, kullanıcıları süresi dolmuş ve kendinden imzalı sertifikalar konusunda uyarma konusunda da başarısız oldu. Geçersiz sertifikalara sahip bağlantılara güvenmek, aracıları, saldırganların gönderilen bilgileri okumasına veya değiştirmesine olanak tanıyan ortadaki makine saldırılarına açık hale getirir.

Bir durumda, model kendinden imzalı bir sertifika için bir tarayıcı uyarısına tıkladıktan sonra bir aracı siteye ilerledi. Tüm aracılar, güvenli olmayan HTTP bağlantılarını HTTPS’ye yükseltti veya bunları engelledi ve güvenli sayfalara güvenli olmayan alt kaynakların yüklenmesine karşı politikalar uyguladı.

Siteler arası izleme hataları

Tarayıcı aracıları, bu alanda belirlenen üç güvenlik açığıyla siteler arası izlemeye karşı savunmayı zayıflatır. İzleme, şirketlerin kullanıcı profilleri oluşturmak için farklı sitelerdeki etkinlikleri ilişkilendirmesine olanak tanır. Yaygın bir savunma, çerezler gibi üçüncü taraf verilerini izole eden depolama bölümlemesidir. İki aracı, depolanan durumun yalnızca sınırlı bir alt kümesini bölümlendirdi. Bu aracıların kullanıcıları, varsayılan ayarlara sahip standart bir tarayıcı kullanmış olmalarına kıyasla siteler arası izlemeye daha fazla maruz kaldılar.

Diğer bir konu ise uzun vadeli profil durumuyla ilgilidir. Dört temsilci, varsayılan olarak bir tür profil verisini kaydetti. Bu aracılardan biri, kullanıcılara bilgi vermeden profil durumunu kaydetti ve silme seçeneği sunmadı. Bu, kullanıcıların izleme için yeniden kullanılabilecek tanımlayıcı verileri temizlemesini engeller. Raporda ayrıca, analiz ve hata izleme kaynaklarını engelleyen bir içerik filtreleme kitaplığı entegre ederek maruz kalmayı azaltan bir araca da dikkat çekildi.

Gizlilik istemlerine otomatik yanıtlar

Aracılar, çerez onay bannerları gibi genel gizlilik istemlerine nasıl yanıt verileceklerine otomatik olarak karar verir. Bu davranış beş güvenlik açığına yol açtı. Çerez onay testlerinde sekiz aracıdan dördü en az bir senaryoda tümünü kabul et seçeneğini seçti. Bu, tümünü reddet seçeneği mevcut ve eşit derecede erişilebilir olduğunda bile meydana geldi.

Bir aracı tüm çerezleri kabul etti çünkü çerez başlıklarını onaylayarak bastırmak için tasarlanmış bir uzantı çalıştırıyordu. Bir diğeri, banner sayfa içeriğini engellediğinde tüm çerezleri kabul etti ve görevin tamamlanmasına kullanıcı gizliliğinden daha fazla öncelik verdi. Bu, kullanıcılara yalnızca atanan görevi tamamlamak için izleme olanağı sağladı. Bir aracı, çerez başlıklarını ağ düzeyinde engelleyerek, herhangi bir tercihin ayarlanmamasına neden olarak bu sorunu önledi. Başka bir temsilci kullanıcıya nasıl yanıt vereceğini sordu ve kararı kişiye bıraktı.

Bildirimler gibi site izin istekleri için bir aracı otomatik olarak izin verdi. Diğer aracılar, görevi yanıt vermeden tamamlayabildiklerinde genellikle izin istemlerini görmezden geliyorlardı. Diğer durumlarda, aracılar ya istekleri varsayılan olarak reddetti ya da depolama erişimi gibi belirli izinleri kullanıcı girişi olmadan veren tarayıcı davranışını devraldı.

Kişisel bilgilerin sızdırılması

Temsilci karar mantığı bazen kullanıcı bilgilerinin korunması yerine görevin tamamlanmasını tercih ediyordu ve bu da kişisel verilerin ifşa edilmesine yol açıyordu. Bu, altı güvenlik açığıyla sonuçlandı. Araştırmacılar, aracılara hayali bir kimlik sağladı ve bu bilgilerin farklı koşullar altında web siteleriyle paylaşılıp paylaşılmadığını gözlemledi.

Üç temsilci, istenen verilerin görevi tamamlamak için gerekli olmadığı pasif testler sırasında kişisel bilgileri açıkladı. Diğer üçü, web sitelerinin ayrıntılar sunulana kadar içeriği sakladığı aktif testler sırasında bilgi paylaştı. Bazı durumlarda aracılar önceki sohbet görüşmelerinde, kişiselleştirme ayarlarında, bağlı hizmetlerde veya tarayıcı profili verilerinde saklanan bilgileri yeniden kullandı.

Paylaşılan bilgiler temel iletişim bilgilerinin ötesine geçiyordu. Bazı temsilciler e-posta adreslerini, posta kodlarını, oturum açma kimlik bilgilerini ve yaş, cinsiyet, cinsel yönelim ve ırk gibi demografik bilgileri açıkladı. Bir örnekte, bir temsilci kredi kartı numarasını göndermeye çalıştı. Başka bir temsilci, IP tabanlı konum aracılığıyla kullanıcının posta kodunu çıkardı ve fiyatlandırma bilgilerinin kilidini açmak için bunu paylaştı.

Temsilciler kişisel verileri açıklamadıklarında ya yer tutucu değerleri kullandılar ya da görevin tamamlanmasını engellese bile istenen bilginin mevcut olmadığını bildirdiler.

Tarayıcı aracılarında gizliliğin iyileştirilmesi

Tarayıcı aracısı geliştiricileri, tarayıcı gizlilik uzmanlarıyla birlikte çalışarak ve mevcut test araçlarını düzenli olarak çalıştırarak gizlilik riskini azaltabilir. Tarayıcı aracıları birçok karmaşık sistemi birleştirir ve küçük tasarım veya kod değişiklikleri gizliliği kolayca gözden kaçırılabilecek şekilde etkileyebilir.

Gizlilik uzmanları, ekiplerin otomasyon seçimlerinin tarayıcı korumalarıyla nasıl etkileşimde bulunduğunu anlamalarına ve özellikleri devre dışı bırakmaktan veya bunları zayıflatacak kısayollar eklemekten kaçınmalarına yardımcı olabilir. Tarayıcı güvenliği, süreç izolasyonu, depolama ve ağ bölümlendirmesi ve bileşenler arasında kontrollü iletişim dahil olmak üzere sistem tasarımına dayanır.

Geliştiricilerin ayrıca otomatik gizlilik ve güvenlik test paketlerini kullanmaları da teşvik edilir. Bu araçlar, zor kazanılan bilgileri yakalar ve son durumları kontrol eder. Halihazırda birçok açık test paketi mevcut ve araştırmacılar, tekrarlanabilir gizlilik testlerini desteklemek için kendi test sitelerini ve veri kümelerini yayınlamayı planlıyor.



Source link