تحديد الهوية من خلال تحليل معالجات البروتوكول الخارجية في المتصفح

قدم مطورو مكتبة Fingerjs، التي تسمح لك بإنشاء معرفات المتصفح في الوضع السلبي استنادًا إلى ميزات غير مباشرة مثل دقة الشاشة وميزات WebGL وقوائم المكونات الإضافية والخطوط المثبتة، طريقة تعريف جديدة تعتمد على تقييم التطبيقات النموذجية المثبتة على المستخدم والعمل من خلال التحقق من الدعم في معالجات البروتوكول الإضافية في المتصفح. يتم نشر كود البرنامج النصي مع تنفيذ الطريقة بموجب ترخيص MIT.

يتم إجراء الفحص بناءً على تحليل ربط المعالجات بـ 32 تطبيقًا شائعًا. على سبيل المثال، من خلال تحديد وجود معالجات نظام URL telegram:// وslack:// وskype:// في المتصفح، يمكنك استنتاج أن النظام يحتوي على تطبيقات telegram وslack وskype، واستخدام هذه المعلومات كإشارة عند إنشاء معرف النظام. نظرًا لأن قائمة المعالجات هي نفسها لجميع المتصفحات في النظام، فإن المعرف لا يتغير عند تغيير المتصفحات ويمكن استخدامه في Chrome وFirefox وSafari وBrave وYandex Browser وEdge وحتى متصفح Tor.

تتيح لك هذه الطريقة إنشاء معرفات 32 بت، أي. بشكل فردي لا يسمح بتحقيق دقة كبيرة، ولكنه منطقي كميزة إضافية مع معلمات أخرى. العيب الملحوظ لهذه الطريقة هو رؤية محاولة تحديد المستخدم - عند إنشاء معرف على الصفحة التجريبية المقترحة، يتم فتح نافذة صغيرة ولكنها ملحوظة بوضوح في الزاوية اليمنى السفلية، حيث يقوم المعالجون بالتمرير لفترة طويلة. لا يظهر هذا العيب في متصفح Tor، حيث يمكن حساب المعرف دون أن يلاحظه أحد.

لتحديد وجود تطبيق ما، يحاول البرنامج النصي فتح رابط مرتبط بمعالج خارجي في نافذة منبثقة، وبعد ذلك يعرض المتصفح مربع حوار يطلب منك فتح المحتوى في التطبيق المرتبط إذا كان التطبيق الذي يتم التحقق منه موجود، أو يعرض صفحة خطأ إذا لم يكن التطبيق موجودًا على النظام. من خلال البحث المتسلسل للمعالجات الخارجية النموذجية وتحليل عوائد الأخطاء، يمكن للمرء أن يستنتج أن النظام يحتوي على البرامج التي يتم اختبارها.

في Chrome 90 لنظام التشغيل Linux، لم تنجح الطريقة وعرض المتصفح مربع حوار تأكيد التشغيل القياسي لجميع محاولات التحقق من المعالج (في Chrome لنظامي التشغيل Windows وmacOS، تعمل الطريقة). في Firefox 88 لنظام التشغيل Linux، سواء في الوضع العادي أو في وضع التصفح المتخفي، اكتشف البرنامج النصي وجود تطبيقات إضافية مثبتة من القائمة، وتم تقدير دقة التعريف بنسبة 99.87٪ (35 تطابقًا مشابهًا من أصل 26 ألف اختبار تم إجراؤه). في متصفح Tor الذي يعمل على نفس النظام، تم إنشاء معرف يطابق الاختبار في Firefox.

ومن المثير للاهتمام أن الحماية الإضافية في متصفح Tor لعبت مزحة قاسية وتحولت إلى فرصة لتحديد الهوية دون أن يلاحظها أحد من قبل المستخدم. نظرًا لتعطيل مربعات حوار التأكيد لاستخدام المعالجات الخارجية في متصفح Tor، فقد اتضح أنه يمكن فتح طلبات التحقق في إطار iframe وليس في نافذة منبثقة (للفصل بين وجود المعالجات وغيابها، القواعد ذات الأصل نفسه) منع الوصول إلى الصفحات التي بها أخطاء والسماح بالوصول إلى حوالي: الصفحات الفارغة). نظرًا للحماية من الفيضانات، يستغرق تسجيل الدخول في متصفح Tor وقتًا أطول بشكل ملحوظ (10 ثوانٍ لكل تطبيق).

المصدر: opennet.ru

إضافة تعليق