Un equip d'investigadors de Mozilla, la Universitat d'Iowa i la Universitat de Califòrnia
Un estudi dels 100 mil llocs més populars segons les puntuacions d'Alexa va mostrar que 9040 d'ells (10.18%) utilitzen un codi per identificar en secret els visitants. A més, si tenim en compte els mil llocs més populars, aquest codi es va detectar en el 30.60% dels casos (266 llocs), i entre els llocs que ocupaven llocs en el rànquing des de la mil·lèsima fins a la deu mil·lèsima, en el 24.45% dels casos (llocs de 2010) . La identificació oculta s'utilitza principalment en els scripts proporcionats per serveis externs
Per identificar el codi que duu a terme la identificació oculta, es va desenvolupar un conjunt d'eines
en comparació amb les heurístiques especificades manualment.
Molts dels scripts d'identificació identificats no es van incloure a les llistes de bloqueig típiques.
Després d'enviar
Per exemple, es va descobrir que la informació sobre la disposició del teclat (getLayoutMap), les dades residuals de la memòria cau s'utilitzava per identificar la informació (utilitzant l'API de rendiment, s'analitzen els retards en l'entrega de dades, la qual cosa permet determinar si l'usuari va accedir a un determinat domini o no, així com si la pàgina s'ha obert prèviament), els permisos establerts al navegador (informació sobre l'accés a l'API de notificació, geolocalització i càmera), la presència de dispositius perifèrics especialitzats i sensors rars (gamepads, cascos de realitat virtual, etc.). sensors de proximitat). A més, en identificar la presència d'API especialitzades per a determinats navegadors i les diferències en el comportament de l'API (AudioWorklet, setTimeout, mozRTCSessionDescription), així com l'ús de l'API AudioContext per determinar les característiques del sistema de so, es va registrar.
L'estudi també va examinar el problema de la interrupció de la funcionalitat estàndard dels llocs en el cas d'utilitzar mètodes de protecció contra la identificació oculta, que condueixin al bloqueig de sol·licituds de xarxa o a la restricció de l'accés a l'API. S'ha demostrat que la restricció selectiva de l'API només als scripts identificats per FP-Inspector provoca menys interrupcions que Brave i Tor Browser mitjançant restriccions generals més estrictes a les trucades de l'API, la qual cosa pot provocar una fuga de dades.
Font: opennet.ru