30% de la mil plej grandaj retejoj uzas skriptojn por kaŝita identigo

Teamo de esploristoj de Mozilla, la Universitato de Iovao kaj la Universitato de Kalifornio eldonita rezultoj de studado de la uzo de kodo en retejoj por kaŝita uzantidentigo. Kaŝa identigo rilatas al la generacio de identigiloj bazitaj sur nerektaj datumoj pri la funkciado de la retumilo, kiel ekzemple ekrano-rezolucio, listo de subtenataj MIME-tipoj, kap-specifaj opcioj (HTTP / 2 и HTTPS), analizo de establita kromaĵojn kaj tiparojn, havebleco de certaj Retaj APIoj specifaj por vidkartoj Karakterizaĵoj bildigo kun WebGL kaj kanvaso, manipulado kun CSS, konsiderante defaŭltajn valorojn, skanado retaj havenoj, analizo de la trajtoj de labori kun muso и klavaro.

Studo de la 100 mil plej popularaj retejoj laŭ Alexa-taksoj montris, ke 9040 10.18 el ili (30.60%) uzas kodon por sekrete identigi vizitantojn. Krome, se ni konsideras la mil plej popularajn retejojn, tiam tia kodo estis detektita en 266% de kazoj (24.45 retejoj), kaj inter retejoj okupanta lokojn en la ranking de milono ĝis dekmilono, en 2010% de kazoj (XNUMX retejoj) . Kaŝita identigo estas ĉefe uzata en skriptoj provizitaj de eksteraj servoj por kontraŭfraŭdo kaj kribrado de robotoj, same kiel reklamajn retojn kaj uzantajn movadajn spursistemojn.

30% de la mil plej grandaj retejoj uzas skriptojn por kaŝita identigo

Por identigi la kodon kiu efektivigas kaŝitan identigon, ilaro estis evoluigita FP-Inspektisto, kies kodo proponis sub MIT-licenco. La ilaro uzas maŝinlernajn teknikojn en kombinaĵo kun senmova kaj dinamika analizo de JavaScript-kodo. Oni asertas, ke la uzo de maŝinlernado signife pliigis la precizecon de identigado de kodo por kaŝa identigo kaj identigis 26% pli problemajn skribaĵojn.
kompare kun mane specifita heŭristiko.

Multaj el la identigitaj identigaj manuskriptoj ne estis inkluditaj en tipaj blokaj listoj. Malkonkonekti, Adsafe,DuckDuckGo, Justuno и Facila Privateco.
Post sendo sciigoj La programistoj de la bloklisto EasyPrivacy estis kreita aparta sekcio por kaŝitaj identigaj skriptoj. Krome, FP-Inspector permesis al ni identigi kelkajn novajn manierojn uzi la TTT-API por identigo, kiuj antaŭe ne estis renkontitaj en la praktiko.

Ekzemple, estis malkovrite, ke informoj pri la klavararanĝo (getLayoutMap), restaj datumoj en la kaŝmemoro estis uzataj por identigi informojn (uzante la Performance API, prokrastoj en datumlivero estas analizitaj, kio ebligas determini ĉu la uzanto aliris certa domajno aŭ ne, same kiel ĉu la paĝo antaŭe estis malfermita), permesoj fiksitaj en la retumilo (informoj pri aliro al Sciigo, Geolokigo kaj Fotila API), la ĉeesto de specialigitaj ekstercentraj aparatoj kaj maloftaj sensiloj (ludblokoj, virtualrealecaj kaskoj, proksimecsensiloj). Krome, kiam oni identigis la ĉeeston de API-oj specialigitaj por certaj retumiloj kaj diferencoj en API-konduto (AudioWorklet, setTimeout, mozRTCSessionDescription), same kiel la uzo de la AudioContext API por determini la funkciojn de la sonsistemo, ĝi estis registrita.

La studo ankaŭ ekzamenis la temon de interrompo de la norma funkcieco de retejoj en la kazo de uzado de metodoj de protekto kontraŭ kaŝita identigo, kondukante al blokado de retaj petoj aŭ limigo de aliro al la API. Selekteme limigi la API al nur skriptoj identigitaj de FP-Inspector pruviĝis rezultigi malpli da interrompo ol Brave kaj Tor Browser uzante pli striktajn ĝeneralajn restriktojn pri API-vokoj, eble kondukante al datumfluado.

fonto: opennet.ru

Aldoni komenton