Tým výzkumníků z Mozilly, University of Iowa a University of California
Studie 100 tisíc nejoblíbenějších stránek podle hodnocení Alexa ukázala, že 9040 10.18 z nich (30.60 %) používá kód k tajné identifikaci návštěvníků. Navíc, pokud vezmeme v úvahu tisíc nejoblíbenějších webů, pak byl takový kód detekován ve 266 % případů (24.45 webů) a mezi weby, které obsadily místa v žebříčku od tisíciny do deseti tisíc, ve 2010 % případů (stránky z roku XNUMX) . Skrytá identifikace se používá především ve skriptech poskytovaných externími službami pro
K identifikaci kódu, který provádí skrytou identifikaci, byla vyvinuta sada nástrojů
ve srovnání s ručně zadanou heuristikou.
Mnoho z identifikovaných identifikačních skriptů nebylo zahrnuto v typických seznamech blokování.
Po odeslání
Například bylo zjištěno, že k identifikaci informací byly použity informace o rozložení klávesnice (getLayoutMap), zbytková data v mezipaměti (pomocí Performance API se analyzují zpoždění v doručování dat, což umožňuje určit, zda uživatel přistupoval k určitá doména nebo ne, a také to, zda byla stránka dříve otevřena), oprávnění nastavená v prohlížeči (informace o přístupu k Notification, Geolocation a Camera API), přítomnost specializovaných periferních zařízení a vzácných senzorů (gamepady, helmy pro virtuální realitu, senzory přiblížení). Navíc při zjišťování přítomnosti API specializovaných pro určité prohlížeče a rozdílů v chování API (AudioWorklet, setTimeout, mozRTCSessionDescription), stejně jako použití AudioContext API pro určení vlastností zvukového systému, byl zaznamenán.
Studie dále zkoumala problematiku narušení standardní funkčnosti stránek v případě využívání metod ochrany před skrytou identifikací vedoucí k blokování síťových požadavků nebo omezování přístupu k API. Ukázalo se, že selektivní omezení API pouze na skripty identifikované FP-Inspectorem vede k menšímu narušení než Brave a Tor Browser používající přísnější obecná omezení volání API, což může vést k úniku dat.
Zdroj: opennet.ru