Un equipo de investigadores de Mozilla, la Universidad de Iowa y la Universidad de California
Un estudio de los 100 sitios más populares según las valoraciones de Alexa mostró que 9040 de ellos (10.18%) utilizan un código para identificar en secreto a los visitantes. Además, si consideramos los mil sitios más populares, dicho código se detectó en el 30.60% de los casos (266 sitios), y entre los sitios que ocupan lugares en el ranking del milésimo al diezmilésimo, en el 24.45% de los casos (2010 sitios). . La identificación oculta se utiliza principalmente en scripts proporcionados por servicios externos para
Para identificar el código que realiza la identificación oculta se desarrolló un kit de herramientas
en comparación con las heurísticas especificadas manualmente.
Muchos de los scripts de identificación identificados no estaban incluidos en las listas de bloqueo típicas.
Después de enviar
Por ejemplo, se descubrió que la información sobre la distribución del teclado (getLayoutMap), los datos residuales en el caché se utilizaban para identificar información (utilizando la API de rendimiento, se analizan los retrasos en la entrega de datos, lo que permite determinar si el usuario accedió a un determinado dominio o no, así como si la página se abrió previamente), permisos establecidos en el navegador (información sobre el acceso a Notificación, Geolocalización y API de cámara), la presencia de dispositivos periféricos especializados y sensores raros (gamepads, cascos de realidad virtual, sensores de proximidad). Además, se registró la presencia de API especializadas para ciertos navegadores y diferencias en el comportamiento de las API (AudioWorklet, setTimeout, mozRTCSessionDescription), así como el uso de la API AudioContext para determinar las características del sistema de sonido.
El estudio también examinó la cuestión de la alteración de la funcionalidad estándar de los sitios en el caso de utilizar métodos de protección contra la identificación oculta, que conducen al bloqueo de las solicitudes de red o a la restricción del acceso a las API. Se ha demostrado que restringir selectivamente la API solo a los scripts identificados por FP-Inspector produce menos interrupciones que Brave y Tor Browser utilizando restricciones de llamadas API generales más restrictivas que potencialmente conducen a una fuga de datos.
Fuente: opennet.ru