El 30% de los mil sitios más grandes utilizan scripts para identificación oculta

Un equipo de investigadores de Mozilla, la Universidad de Iowa y la Universidad de California опубликовала Resultados del estudio del uso de código en sitios web para la identificación oculta de usuarios. La identificación oculta se refiere a la generación de identificadores basados ​​en datos indirectos sobre el funcionamiento del navegador, como resolución de pantalla, lista de tipos MIME admitidos, parámetros específicos en encabezados (HTTP / 2 и HTTPS), análisis de instalaciones complementos y fuentes, disponibilidad de ciertas API web, específicas para tarjetas de video Características renderizado usando WebGL y Canvas, manipulación con CSS, teniendo en cuenta los valores predeterminados, exploración puertos de red, análisis de las características de trabajar con ratón и teclado.

Un estudio de los 100 sitios más populares según las valoraciones de Alexa mostró que 9040 de ellos (10.18%) utilizan un código para identificar en secreto a los visitantes. Además, si consideramos los mil sitios más populares, dicho código se detectó en el 30.60% de los casos (266 sitios), y entre los sitios que ocupan lugares en el ranking del milésimo al diezmilésimo, en el 24.45% de los casos (2010 sitios). . La identificación oculta se utiliza principalmente en scripts proporcionados por servicios externos para anti fraude y detectar bots, así como redes publicitarias y sistemas de seguimiento del movimiento de los usuarios.

El 30% de los mil sitios más grandes utilizan scripts para identificación oculta

Para identificar el código que realiza la identificación oculta se desarrolló un kit de herramientas FP-Inspector, cuyo código sugirió bajo licencia MIT. El conjunto de herramientas utiliza técnicas de aprendizaje automático en combinación con análisis estático y dinámico de código JavaScript. Se afirma que el uso del aprendizaje automático ha aumentado significativamente la precisión de la identificación del código para la identificación oculta y ha identificado un 26% más de scripts problemáticos.
en comparación con las heurísticas especificadas manualmente.

Muchos de los scripts de identificación identificados no estaban incluidos en las listas de bloqueo típicas. Desconectar, adsafe,Pato Pato a ganar, Justuno и FácilPrivacidad.
Después de enviar notificaciones Los desarrolladores de la lista de bloqueo de EasyPrivacy fueron creado una sección separada para scripts de identificación ocultos. Además, FP-Inspector nos permitió identificar algunas formas nuevas de utilizar la API web para la identificación que no se habían encontrado anteriormente en la práctica.

Por ejemplo, se descubrió que la información sobre la distribución del teclado (getLayoutMap), los datos residuales en el caché se utilizaban para identificar información (utilizando la API de rendimiento, se analizan los retrasos en la entrega de datos, lo que permite determinar si el usuario accedió a un determinado dominio o no, así como si la página se abrió previamente), permisos establecidos en el navegador (información sobre el acceso a Notificación, Geolocalización y API de cámara), la presencia de dispositivos periféricos especializados y sensores raros (gamepads, cascos de realidad virtual, sensores de proximidad). Además, se registró la presencia de API especializadas para ciertos navegadores y diferencias en el comportamiento de las API (AudioWorklet, setTimeout, mozRTCSessionDescription), así como el uso de la API AudioContext para determinar las características del sistema de sonido.

El estudio también examinó la cuestión de la alteración de la funcionalidad estándar de los sitios en el caso de utilizar métodos de protección contra la identificación oculta, que conducen al bloqueo de las solicitudes de red o a la restricción del acceso a las API. Se ha demostrado que restringir selectivamente la API solo a los scripts identificados por FP-Inspector produce menos interrupciones que Brave y Tor Browser utilizando restricciones de llamadas API generales más restrictivas que potencialmente conducen a una fuga de datos.

Fuente: opennet.ru

Añadir un comentario