30 % z tisíce největších stránek používá skripty pro skrytou identifikaci

Tým výzkumníků z Mozilly, University of Iowa a University of California publikováno výsledky studia použití kódu na webových stránkách pro skrytou identifikaci uživatele. Skrytou identifikací se rozumí generování identifikátorů na základě nepřímých údajů o provozu prohlížeče, jako je např. rozlišení obrazovky, seznam podporovaných typů MIME, možnosti specifické pro záhlaví (HTTP / 2 и HTTPS), analýza zavedených pluginy a fontydostupnost určitých webových rozhraní API specifických pro grafické karty Rysy vykreslování pomocí WebGL a Plátno, manipulace s CSS, s přihlédnutím k výchozím hodnotám, snímání síťových portů, analýza funkcí práce s myš и klávesnice.

Studie 100 tisíc nejoblíbenějších stránek podle hodnocení Alexa ukázala, že 9040 10.18 z nich (30.60 %) používá kód k tajné identifikaci návštěvníků. Navíc, pokud vezmeme v úvahu tisíc nejoblíbenějších webů, pak byl takový kód detekován ve 266 % případů (24.45 webů) a mezi weby, které obsadily místa v žebříčku od tisíciny do deseti tisíc, ve 2010 % případů (stránky z roku XNUMX) . Skrytá identifikace se používá především ve skriptech poskytovaných externími službami pro proti podvodům a screeningu robotů, stejně jako reklamních sítí a systémů pro sledování pohybu uživatelů.

30 % z tisíce největších stránek používá skripty pro skrytou identifikaci

K identifikaci kódu, který provádí skrytou identifikaci, byla vyvinuta sada nástrojů FP-Inspektor, jehož kód navržený pod licencí MIT. Sada nástrojů využívá techniky strojového učení v kombinaci se statickou a dynamickou analýzou kódu JavaScript. Tvrdí se, že použití strojového učení výrazně zvýšilo přesnost identifikace kódu pro skrytou identifikaci a identifikovalo o 26 % problematičtější skripty
ve srovnání s ručně zadanou heuristikou.

Mnoho z identifikovaných identifikačních skriptů nebylo zahrnuto v typických seznamech blokování. Odpojit, Adsafe,DuckDuckGo, Justuno и EasyPrivacy.
Po odeslání oznámení Vývojáři seznamu bloků EasyPrivacy byli vytvořeno samostatná sekce pro skryté identifikační skripty. Kromě toho nám FP-Inspector umožnil identifikovat některé nové způsoby použití webového API pro identifikaci, se kterými se dříve v praxi nesetkali.

Například bylo zjištěno, že k identifikaci informací byly použity informace o rozložení klávesnice (getLayoutMap), zbytková data v mezipaměti (pomocí Performance API se analyzují zpoždění v doručování dat, což umožňuje určit, zda uživatel přistupoval k určitá doména nebo ne, a také to, zda byla stránka dříve otevřena), oprávnění nastavená v prohlížeči (informace o přístupu k Notification, Geolocation a Camera API), přítomnost specializovaných periferních zařízení a vzácných senzorů (gamepady, helmy pro virtuální realitu, senzory přiblížení). Navíc při zjišťování přítomnosti API specializovaných pro určité prohlížeče a rozdílů v chování API (AudioWorklet, setTimeout, mozRTCSessionDescription), stejně jako použití AudioContext API pro určení vlastností zvukového systému, byl zaznamenán.

Studie dále zkoumala problematiku narušení standardní funkčnosti stránek v případě využívání metod ochrany před skrytou identifikací vedoucí k blokování síťových požadavků nebo omezování přístupu k API. Ukázalo se, že selektivní omezení API pouze na skripty identifikované FP-Inspectorem vede k menšímu narušení než Brave a Tor Browser používající přísnější obecná omezení volání API, což může vést k úniku dat.

Zdroj: opennet.ru

Přidat komentář