30 % af de tusinde største websteder bruger scripts til skjult identifikation

Et team af forskere fra Mozilla, University of Iowa og University of California опубликовала resultater af undersøgelse af brugen af ​​kode på websteder til skjult brugeridentifikation. Skjult identifikation refererer til generering af identifikatorer baseret på indirekte data om driften af ​​browseren, som f.eks skærmopløsning, liste over understøttede MIME-typer, specifikke parametre i overskrifter (HTTP / 2 и HTTPS), analyse af installeret plugins og skrifttyper, tilgængelighed af visse web-API'er, der er specifikke for videokort Egenskaber gengivelse ved hjælp af WebGL og Lærred, manipulation med CSS, under hensyntagen til standardværdier, scanning netværksporte, analyse af funktionerne ved at arbejde med mus и et tastatur.

En undersøgelse af de 100 tusinde mest populære websteder ifølge Alexa-vurderinger viste, at 9040 af dem (10.18%) bruger en kode til hemmeligt at identificere besøgende. Desuden, hvis vi betragter de tusinde mest populære websteder, så blev en sådan kode opdaget i 30.60% af tilfældene (266 websteder), og blandt websteder, der indtager pladser i ranglisten fra tusinde til ti tusinde, i 24.45% af tilfældene (2010 websteder) . Skjult identifikation bruges hovedsageligt i scripts leveret af eksterne tjenester til anti-svig og udelukke bots, samt reklamenetværk og systemer til sporing af brugerbevægelser.

30 % af de tusinde største websteder bruger scripts til skjult identifikation

For at identificere den kode, der udfører skjult identifikation, blev der udviklet et værktøjssæt FP-inspektør, hvis kode foreslog under MIT-licens. Værktøjssættet bruger maskinlæringsteknikker i kombination med statisk og dynamisk analyse af JavaScript-kode. Det hævdes, at brugen af ​​maskinlæring markant har øget nøjagtigheden af ​​at identificere kode til skjult identifikation og identificeret 26 % mere problematiske scripts
sammenlignet med manuelt specificerede heuristika.

Mange af de identificerede identifikationsscripts var ikke inkluderet i typiske blokeringslister. Afbryd, Adsafe,DuckDuckGo, Justuno и Nem Privatliv.
Efter afsendelse meddelelser Udviklerne af EasyPrivacy-blokeringslisten var skabt et separat afsnit for skjulte identifikationsscripts. Derudover gav FP-Inspector os mulighed for at identificere nogle nye måder at bruge web-API'en til identifikation på, som vi ikke tidligere er stødt på i praksis.

For eksempel blev det opdaget, at information om tastaturlayoutet (getLayoutMap), resterende data i cachen blev brugt til at identificere information (ved hjælp af Performance API analyseres forsinkelser i datalevering, hvilket gør det muligt at bestemme, om brugeren har adgang til en bestemt domæne eller ej, samt om siden tidligere er åbnet), tilladelser indstillet i browseren (oplysninger om adgang til Notification, Geolocation og Camera API), tilstedeværelsen af ​​specialiserede perifere enheder og sjældne sensorer (gamepads, virtual reality-hjelme, nærhedssensorer). Derudover blev det registreret, når der identificeres tilstedeværelsen af ​​API'er, der er specialiseret til visse browsere og forskelle i API-adfærd (AudioWorklet, setTimeout, mozRTCSessionDescription), samt brugen af ​​AudioContext API til at bestemme funktionerne i lydsystemet.

Undersøgelsen undersøgte også spørgsmålet om afbrydelse af websteders standardfunktionalitet i tilfælde af brug af metoder til beskyttelse mod skjult identifikation, hvilket førte til blokering af netværksanmodninger eller begrænsning af adgang til API'er. Selektiv begrænsning af API'et til kun scripts identificeret af FP-Inspector har vist sig at resultere i mindre forstyrrelser end Brave og Tor Browser, der bruger mere restriktive generelle API-kaldsbegrænsninger, der potentielt kan føre til datalækage.

Kilde: opennet.ru

Tilføj en kommentar