Teamo de esploristoj de Mozilla, la Universitato de Iovao kaj la Universitato de Kalifornio
Studo de la 100 mil plej popularaj retejoj laŭ Alexa-taksoj montris, ke 9040 10.18 el ili (30.60%) uzas kodon por sekrete identigi vizitantojn. Krome, se ni konsideras la mil plej popularajn retejojn, tiam tia kodo estis detektita en 266% de kazoj (24.45 retejoj), kaj inter retejoj okupanta lokojn en la ranking de milono ĝis dekmilono, en 2010% de kazoj (XNUMX retejoj) . Kaŝita identigo estas ĉefe uzata en skriptoj provizitaj de eksteraj servoj por
Por identigi la kodon kiu efektivigas kaŝitan identigon, ilaro estis evoluigita
kompare kun mane specifita heŭristiko.
Multaj el la identigitaj identigaj manuskriptoj ne estis inkluditaj en tipaj blokaj listoj.
Post sendo
Ekzemple, estis malkovrite, ke informoj pri la klavararanĝo (getLayoutMap), restaj datumoj en la kaŝmemoro estis uzataj por identigi informojn (uzante la Performance API, prokrastoj en datumlivero estas analizitaj, kio ebligas determini ĉu la uzanto aliris certa domajno aŭ ne, same kiel ĉu la paĝo antaŭe estis malfermita), permesoj fiksitaj en la retumilo (informoj pri aliro al Sciigo, Geolokigo kaj Fotila API), la ĉeesto de specialigitaj ekstercentraj aparatoj kaj maloftaj sensiloj (ludblokoj, virtualrealecaj kaskoj, proksimecsensiloj). Krome, kiam oni identigis la ĉeeston de API-oj specialigitaj por certaj retumiloj kaj diferencoj en API-konduto (AudioWorklet, setTimeout, mozRTCSessionDescription), same kiel la uzo de la AudioContext API por determini la funkciojn de la sonsistemo, ĝi estis registrita.
La studo ankaŭ ekzamenis la temon de interrompo de la norma funkcieco de retejoj en la kazo de uzado de metodoj de protekto kontraŭ kaŝita identigo, kondukante al blokado de retaj petoj aŭ limigo de aliro al la API. Selekteme limigi la API al nur skriptoj identigitaj de FP-Inspector pruviĝis rezultigi malpli da interrompo ol Brave kaj Tor Browser uzante pli striktajn ĝeneralajn restriktojn pri API-vokoj, eble kondukante al datumfluado.
fonto: opennet.ru