Αναγνώριση μέσω ανάλυσης εξωτερικών χειριστών πρωτοκόλλου στο πρόγραμμα περιήγησης

Οι προγραμματιστές της βιβλιοθήκης δακτυλικών αποτυπωμάτων, η οποία σας επιτρέπει να δημιουργείτε αναγνωριστικά προγράμματος περιήγησης σε παθητική λειτουργία με βάση έμμεσες λειτουργίες όπως ανάλυση οθόνης, χαρακτηριστικά WebGL, λίστες εγκατεστημένων προσθηκών και γραμματοσειρών, παρουσίασαν μια νέα μέθοδο αναγνώρισης που βασίζεται σε αξιολόγηση των τυπικών εφαρμογών που έχουν εγκατασταθεί στον χρήστη και εργάζονται μέσω του ελέγχου υποστήριξης στους πρόσθετους χειριστές πρωτοκόλλου του προγράμματος περιήγησης. Ο κώδικας σεναρίου με την υλοποίηση της μεθόδου δημοσιεύεται με την άδεια MIT.

Ο έλεγχος πραγματοποιείται βάσει ανάλυσης της σύνδεσης των χειριστών σε 32 δημοφιλείς εφαρμογές. Για παράδειγμα, προσδιορίζοντας την παρουσία χειριστών σχήματος URL telegram://, slack:// και skype:// στο πρόγραμμα περιήγησης, μπορείτε να συμπεράνετε ότι το σύστημα διαθέτει εφαρμογές τηλεγράφημα, slack και skype και να χρησιμοποιήσετε αυτές τις πληροφορίες ως σημάδι κατά τη δημιουργία ενός αναγνωριστικού συστήματος. Δεδομένου ότι η λίστα των χειριστών είναι η ίδια για όλα τα προγράμματα περιήγησης στο σύστημα, το αναγνωριστικό δεν αλλάζει κατά την αλλαγή προγραμμάτων περιήγησης και μπορεί να χρησιμοποιηθεί σε Chrome, Firefox, Safari, Brave, Yandex Browser, Edge, ακόμη και Tor Browser.

Η μέθοδος σας επιτρέπει να δημιουργήσετε αναγνωριστικά 32-bit, π.χ. μεμονωμένα δεν επιτρέπει την επίτευξη μεγάλης ακρίβειας, αλλά είναι λογικό ως πρόσθετο χαρακτηριστικό σε συνδυασμό με άλλες παραμέτρους. Ένα αξιοσημείωτο μειονέκτημα της μεθόδου είναι η ορατότητα της προσπάθειας αναγνώρισης για τον χρήστη - κατά τη δημιουργία ενός αναγνωριστικού στην προτεινόμενη σελίδα επίδειξης, ανοίγει ένα μικρό αλλά σαφώς εμφανές παράθυρο στην κάτω δεξιά γωνία στο οποίο οι χειριστές πραγματοποιούν κύλιση για αρκετά μεγάλο χρονικό διάστημα. Αυτό το μειονέκτημα δεν εμφανίζεται στο Tor Browser, στο οποίο το αναγνωριστικό μπορεί να υπολογιστεί απαρατήρητο.

Για να προσδιορίσει την παρουσία μιας εφαρμογής, το σενάριο προσπαθεί να ανοίξει έναν σύνδεσμο που σχετίζεται με έναν εξωτερικό χειριστή σε ένα αναδυόμενο παράθυρο, μετά το οποίο το πρόγραμμα περιήγησης εμφανίζει ένα παράθυρο διαλόγου που σας ζητά να ανοίξετε το περιεχόμενο στη σχετική εφαρμογή, εάν η εφαρμογή που ελέγχεται είναι υπάρχει ή εμφανίζει μια σελίδα σφάλματος εάν η εφαρμογή δεν βρίσκεται στο σύστημα. Μέσω μιας διαδοχικής αναζήτησης τυπικών εξωτερικών χειριστών και ανάλυσης των επιστροφών σφαλμάτων, μπορεί κανείς να συμπεράνει ότι το σύστημα περιέχει τα προγράμματα που ελέγχονται.

Στο Chrome 90 για Linux, η μέθοδος δεν λειτούργησε και το πρόγραμμα περιήγησης εμφάνισε ένα παράθυρο διαλόγου επιβεβαίωσης τυπικής λειτουργίας για όλες τις προσπάθειες ελέγχου του προγράμματος χειρισμού (στο Chrome για Windows και στο macOS η μέθοδος λειτουργεί). Στον Firefox 88 για Linux, τόσο σε κανονική λειτουργία όσο και σε κατάσταση ανώνυμης περιήγησης, το σενάριο ανίχνευσε την παρουσία εγκατεστημένων πρόσθετων εφαρμογών από τη λίστα και η ακρίβεια αναγνώρισης υπολογίστηκε στο 99.87% (35 παρόμοιες αντιστοιχίσεις από 26 χιλιάδες δοκιμές που πραγματοποιήθηκαν). Στο πρόγραμμα περιήγησης Tor που εκτελείται στο ίδιο σύστημα, δημιουργήθηκε ένα αναγνωριστικό που ταιριάζει με τη δοκιμή στον Firefox.

Είναι ενδιαφέρον ότι η πρόσθετη προστασία στο Tor Browser έπαιξε ένα σκληρό αστείο και μετατράπηκε σε ευκαιρία να πραγματοποιηθεί η ταυτοποίηση απαρατήρητη από τον χρήστη. Λόγω της απενεργοποίησης των διαλόγων επιβεβαίωσης για τη χρήση εξωτερικών προγραμμάτων χειρισμού στο Tor Browser, αποδείχθηκε ότι τα αιτήματα επαλήθευσης μπορούν να ανοίξουν σε ένα iframe και όχι σε ένα αναδυόμενο παράθυρο (για να διαχωρίσετε την παρουσία και την απουσία χειριστών, οι κανόνες ίδιας προέλευσης αποκλείστε την πρόσβαση σε σελίδες με σφάλματα και επιτρέψτε την πρόσβαση σε περίπου:κενές σελίδες). Λόγω της αντιπλημμυρικής προστασίας, ο έλεγχος στο Tor Browser διαρκεί σημαντικά περισσότερο (10 δευτερόλεπτα ανά εφαρμογή).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο