Firefox-bug maakt cross-site tracking en Tor-fingerprinting mogelijk
In dit artikel:
Mozilla heeft een beveiligingslek (CVE-2026-6770) in Firefox dichtgeplakt dat websites in staat stelde gebruikers te fingerprinten via IndexedDB. Daardoor konden sites een unieke en voorspelbare identificatie voor een browserproces opbouwen door te kijken naar de interne volgorde van entries in IndexedDB. Die identificatie bleef onveranderd tussen sessies: ook na het sluiten van private tabs in Firefox of na het gebruik van de “New Identity”-knop in de Tor Browser bleef de fingerprint bestaan, waardoor volgen mogelijk was zelfs als cookies verwijderd of de geschiedenis gewist werd. Mozilla raadt aan direct te updaten naar de nieuwste versie van Firefox (en de Tor Browser) om de kwetsbaarheid te verhelpen. Voor gebruikers die privacy willen beschermen is het verder belangrijk te weten dat fingerprinting anders werkt dan cookie-tracking en lastiger tegen te houden is; bijgewerkte browsers en de beveiligingsinstellingen van Tor blijven de beste eerste verdedigingslinie.