Identifikasie deur ontleding van eksterne protokolhanteerders in die blaaier

Die ontwikkelaars van die fingerprintjs-biblioteek, waarmee u blaaieridentifiseerders in passiewe modus kan genereer op grond van indirekte kenmerke soos skermresolusie, WebGL-kenmerke, lyste van geïnstalleerde inproppe en lettertipes, het 'n nuwe identifikasiemetode aangebied gebaseer op 'n beoordeling van die tipiese toepassings wat geïnstalleer is. op die gebruiker en werk deur die nagaan van ondersteuning in die blaaier bykomende protokol hanteerders. Die skripkode met die implementering van die metode word onder die MIT-lisensie gepubliseer.

Die kontrole word uitgevoer op grond van 'n ontleding van die binding van hanteerders aan 32 gewilde toepassings. Byvoorbeeld, deur die teenwoordigheid van URL-skemahanteerders telegram://, slack:// en skype:// in die blaaier te bepaal, kan jy aflei dat die stelsel telegram-, slack- en skype-toepassings het, en hierdie inligting as 'n teken gebruik. wanneer 'n stelselidentifiseerder gegenereer word. Aangesien die lys hanteerders dieselfde is vir alle blaaiers in die stelsel, verander die identifiseerder nie wanneer blaaiers verander word nie en kan dit in Chrome, Firefox, Safari, Brave, Yandex Browser, Edge en selfs Tor Browser gebruik word.

Die metode laat jou toe om 32-bis identifiseerders te genereer, d.w.s. individueel laat dit nie toe om groot akkuraatheid te bereik nie, maar dit maak sin as 'n bykomende kenmerk in kombinasie met ander parameters. 'n Opvallende nadeel van die metode is die sigbaarheid van die identifikasiepoging vir die gebruiker - wanneer 'n identifiseerder op die voorgestelde demo-bladsy gegenereer word, word 'n klein maar duidelik opvallende venster in die onderste regterhoek oop waarin die hanteerders vir 'n redelike lang tyd blaai. Hierdie nadeel verskyn nie in Tor Browser, waarin die identifiseerder ongemerk bereken kan word nie.

Om die teenwoordigheid van 'n toepassing te bepaal, probeer die skrip om 'n skakel wat met 'n eksterne hanteerder geassosieer word in 'n opspringvenster oop te maak, waarna die blaaier 'n dialoog vertoon wat u vra om die inhoud in die geassosieerde toepassing oop te maak as die toepassing wat gekontroleer word teenwoordig is, of vertoon 'n foutbladsy as die toepassing nie op die stelsel is nie. Deur 'n opeenvolgende soektog van tipiese eksterne hanteerders en ontleding van foutopgawes, kan 'n mens tot die gevolgtrekking kom dat die stelsel die programme bevat wat getoets word.

In Chrome 90 vir Linux het die metode nie gewerk nie en die blaaier het 'n standaardwerkingbevestigingsdialoog vertoon vir alle pogings om die hanteerder na te gaan (in Chrome vir Windows en macOS werk die metode). In Firefox 88 vir Linux, beide in normale modus en in incognitomodus, het die skrip die teenwoordigheid van geïnstalleerde bykomende toepassings op die lys bespeur, en die identifikasie-akkuraatheid is op 99.87% geskat (35 soortgelyke passings uit 26 duisend toetse wat uitgevoer is). In Tor Browser wat op dieselfde stelsel loop, is 'n identifiseerder gegenereer wat ooreenstem met die toets in Firefox.

Interessant genoeg het die bykomende beskerming in Tor Browser 'n wrede grap gemaak en verander in 'n geleentheid om identifikasie uit te voer ongemerk deur die gebruiker. As gevolg van die deaktivering van bevestigingsdialoë vir die gebruik van eksterne hanteerders in Tor Browser, het dit geblyk dat verifikasieversoeke in 'n iframe oopgemaak kan word en nie in 'n opspringvenster nie (om die teenwoordigheid en afwesigheid van hanteerders te skei, dieselfde-oorsprong reëls blokkeer toegang tot bladsye met foute en laat toegang tot about:blank pages toe). As gevolg van vloedbeskerming, neem die inboek van Tor Browser merkbaar langer (10 sekondes per toepassing).

Bron: opennet.ru

Voeg 'n opmerking