Uma falha de segurança no navegador Firefox, que também afeta o navegador de anonimato Tor, poderia permitir que agentes de ameaça criassem impressões digitais (fingerprinting) de usuários, mesmo em modo de navegação anônima. A vulnerabilidade, registrada como CVE-2026-6770 (CVSS de 5.4), foi corrigida com o lançamento do Firefox 150 e do Tor 15.0.10, conforme o comunicado da equipe de segurança da Mozilla.
Funcionamento da falha
De acordo com os pesquisadores que descobriram o problema, a falha está relacionada à API IndexedDB do navegador, utilizada para armazenar dados estruturados no lado do cliente. O Firefox armazena nomes de bancos de dados IndexedDB usando mapeamentos UUID internos: quando um site lista esses bancos, a ordem em que eles retornam permanece a mesma em diferentes sites enquanto o mesmo processo do navegador está em execução.
Isso permite que sites não relacionados observem de forma independente essa mesma ordenação e a utilizem para vincular a atividade de um usuário entre domínios, sem a necessidade de cookies ou armazenamento compartilhado. Os pesquisadores explicaram: “No Tor Browser, o identificador estável efetivamente anula o isolamento do recurso ‘New Identity’ do Tor Browser dentro de um processo de navegador em execução, permitindo que sites vinculem sessões que se espera que estejam totalmente isoladas umas das outras”.
Impacto e correção
A impressão digital persiste durante recarregamentos de página e novas sessões anônimas, até que o navegador seja reiniciado completamente. Agentes de ameaças poderiam explorar a CVE-2026-6770 para identificar usuários no modo de navegação anônima do Firefox e até mesmo quando o recurso “New Identity” do Tor é utilizado – função especificamente projetada para impedir a vinculação de atividades entre diferentes sites, limpando histórico, cookies e conexões ativas.
Aprendizado e melhores práticas
Para CISOs e operadores de segurança, esta vulnerabilidade reforça a necessidade de testar componentes de armazenamento local (como IndexedDB e localStorage) em navegadores que prometem isolamento de sessão. Implemente ciclos regulares de reinicialização completa dos navegadores em estações de alto risco e revise controles de fingerprinting em ambientes que exigem privacidade rigorosa. Considere o uso de extensões de segurança que bloqueiem APIs de persistência entre domínios e monitore a exposição de UUIDs internos em atualizações de componentes de software.
FONTE CISO ADVISOR

