Miles de millones de usuarios han estado expuestos a un nuevo sistema de rastreo y espionaje masivo que han usado tanto Meta y Yandex. Ambas empresas han usado una técnica que aprovechaba aplicaciones nativas como Facebook o Instagram para luego monitorizar todo lo que hacíamos con nuestros navegadores móviles. Es una gota más de un vaso ya absolutamente colmado: el de los ataques a nuestra privacidad.
Qué ha pasado. Un grupo de investigadores de la agencia IMDEA Networks y la Radboud Universiteit de Países Bajos, liderados por los profesores Gunes Acar y Narseo Vallina-Rodríguez, publicaron ayer un extenso artículo técnico. En él desvelaban la técnica que han bautizado como ‘Local Mess’ (‘Lío Local’) y que Meta ha estado usando desde septiembre de 2024 y Yandex mucho antes, desde 2017.
Qué hace ‘Local Mess’. Nos centraremos en Meta y sus aplicaciones, aunque el método es análogo en Yandex. Los usuarios de Android que hagan uso de aplicaciones como Facebook o Instagram podían estar expuestos, porque esas aplicaciones «escuchaban» lo que pasaba en los navegadores instalados en nuestros móviles haciendo uso de puertos locales (de ahí lo de ‘Local Mess’) con el objetivo de rastrear y monitorizar todo lo que hacíamos en nuestros navegadores.
El usuario no se enteraba de nada. El método permitía que esas aplicaciones lograran recibir metadatos, cookies y comandos que se ejecutaban en los navegadores. El código JavaScript de Meta, llamado Meta Pixel, se cargaba de forma silenciosa y sin avisar como una especie de complemento de los navegadores móviles, y se conectaba a apps Como Facebook o Instagram.
Desanonimizando a los usuarios. Como explican estos investigadores, el método permitía acceder a los identificadores de dispositivo que se usan para los sistemas publicitarios, llamados Android Advertising ID (AAID), y eso hacía que fuera posible asociar todo lo que hacía el usuario a una identidad real (un perfil de Facebook o Instagram). El resultado: lo que hacíamos en el navegador ya no era anónimo ni privado.
Ni Modo Incógnito, ni borrar cookies ni nada. Este método «web-to-app» elude sistemas que teóricamente deberían proteger este tipo de rastreo. Así, ni borrar las cookies, ni navegar en modo incógnito funcionaba a la hora de intentar escapar de ese rastreo. De hecho, el método «abre la puerta a que aplicaciones potencialmente maliciosas espíen la actividad web de los usuarios», explican en el documento.
Explotando nuestro «localhost». Los scripts de Meta y Yandex son ligeramente distintos, pero ambos hacen un uso indebido del acceso no autorizado a los sockets de nuestro localhost, el nombre reservado que tiene nuestro dispositivo en la red local y que siempre es la dirección IP 127.0.0.1 (en IPv4). El sistema operativo Android permite a cualquier aplicación instalada con el permiso INTERNET abrir un socket de escucha en la interfaz loopback (127.0.0.1). Los navegadores que se ejecutan en el mismo dispositivo también acceden a esta interfaz sin el consentimiento del usuario o la mediación de la plataforma. Esto permite que un código JavaScript incrustado en páginas web se comunique con aplicaciones nativas de Android y comparta identificadores y actividad de navegación.
Millones de sitios web afectados. Para que el método funcionara Meta aprovechaba su cookie _fbp, muy extendida en sitios web que hacen uso de publicidad de esta plataforma. Según BuiltWith, una web que permite monitorizar la adopción de distintas tecnologías, ese Meta Pixel está embebido en más de 5,8 millones de sitios web entre los que están Xataka. Hay un buscador en la parte final del estudio que permite saber si un sitio web estaba expuesto y la actividad en él podía quedar registrada por estos scripts.
Esquema del funcionamiento del ataque. Fuente: Local Mess.
Teóricamente, solo en Android. Los investigadores revelan que sólo lograron obtener pruebas empíricas de esta técnica en móviles Android. No han observado tal problema en navegadores en iOS o en las aplicaciones que evaluaron, aunque señalan que técnicamente lograr hacer algo así en los iPhones es factible.
Los navegadores se protegen. Los responsables del descubrimiento han seguido una política de comunicación responsable de vulnerabilidades y se han puesto en contacto con varios desarrolladores de navegadores. Chrome ya tiene preparado el parche, el de Firefox está en desarrollo —pero parece no estar expuesto al problema en el caso de Meta—, DuckDuckGo lo ha resuelto ya y Brave no estaba afectado al usar una lista de bloqueo y al requerir permiso explícito dle usuario para las comunicaciones con el localhost. No hay información sobre el progreso del parche en Microsoft Edge, que sí estaba afectado.
Y Meta ha desactivado esa opción sin más. Aunque los navegadores hayan tomado medidas, estas llegan tarde. No porque no haya solución o el código se haya modificado, sino porque Meta ha decidido dejar de usarlo sin decir nada. Ayer el script Meta Pixel dejó de enviar paquetes o de realizar peticiones a localhost. El código responsable de enviar esa cookie _fbp, señalan en una actualización en este informe, ha sido casi completamente eliminado.
¿Por qué Meta hizo esto? Hay una hipótesis sobre la puesta en marcha de esta técnica por parte de Meta: podría deberse a cómo Google tenía la intención de librarse de las cookies de terceros en Chrome en algún momento en 2024. Eso hubiera afectado a empresas como Meta, que quizás habría reaccionado tratando de recabar esa información con esta técnica para poder tener un plan B si las cookies desaparecían.
Qué dice Meta. En Xataka nos hemos puesto en contacto con los responsables de Meta en España, y actualizaremos esta información si recibimos respuesta. En The Register indican que tras ponerse en contacto con la compañía, Meta ha indicado que :
«Estamos en conversaciones con Google para solucionar un posible error de comunicación en relación con la aplicación de sus políticas. Al ser conscientes de las preocupaciones, hemos decidido poner en pausa la función mientras trabajamos con Google para resolver el problema».
Qué dice Yandex. La empresa rusa sí ha realizado comentarios sobre el problema. En declaraciones a Android Authority, explican lo siguiente:
«Yandex cumple estrictamente las normas de protección de datos y no desanonimiza los datos de los usuarios. La función en cuestión no recoge ninguna información sensible y su único objetivo es mejorar la personalización de nuestras aplicaciones. Tras examinar los problemas planteados, hemos decidido dejar de utilizarla y estamos en proceso de eliminarla de nuestras aplicaciones. También estamos en contacto con Google para garantizar el pleno cumplimiento de las políticas de su tienda de aplicaciones».
Source: Crealo