Para utilizar el almacenamiento persistente, la aplicación debe solicitar una cuota, lo que da como resultado un aviso al usuario . Obviamente, podría usarse como un supercookie en ese momento, pero dado que el usuario ha recibido una solicitud, parece ser una avenida menos preocupante que otras áreas. (Además, ser específico de Chrome probablemente lo haría menos específico que otras técnicas de supercookie).
No se solicita el almacenamiento temporal, pero el navegador puede borrarlo en cualquier momento. No estoy seguro de cuándo ocurre esto, pero creo que debería ocurrir si borra todos los datos locales.
No tengo conocimiento de ningún problema de seguridad específico relacionado con esta API, ya que proporciona un sistema de archivos de espacio aislado en cada origen. (No puede leer / escribir datos arbitrarios de otras aplicaciones o ubicaciones en la computadora del usuario).
Considero que esto es un problema de privacidad más que un problema de seguridad; en mi opinión, si la API funciona como es debido y no filtra / revela datos que no estaban en el diseño original, entonces fue una decisión de privacidad hecho por los diseñadores de especificaciones. (Obviamente, muchos usuarios no están contentos con las decisiones de privacidad que se han tomado; no estoy diciendo que sea deseable). Se convierte en un problema de seguridad cuando se cruza un límite de privilegio o puede usarlo para revelar información que los diseñadores no intentar. (Como las implicaciones de las huellas dactilares de lienzo).