30% XNUMX suurimast saidist kasutavad varjatud tuvastamiseks skripte

Mozilla, Iowa ülikooli ja California ülikooli teadlaste meeskond опубликовала veebilehtedel peidetud kasutaja tuvastamiseks kasutatava koodi kasutamise uurimise tulemused. Varjatud identifitseerimine viitab identifikaatorite genereerimisele, mis põhinevad kaudsetel andmetel brauseri toimimise kohta, näiteks ekraani resolutsioon, toetatud MIME tüüpide loend, konkreetsed parameetrid päistes (HTTP / 2 и HTTPS), analüüs paigaldatud pluginad ja fondid, teatud videokaartidele omaste veebi API-de saadavus Omadused renderdamine kasutades WebGL ja Lõuend, manipuleerimine CSS-iga, võttes arvesse vaikeväärtusi, skaneerimine võrgupordid, nendega töötamise funktsioonide analüüs hiir и klaviatuur.

Alexa reitingute järgi 100 tuhande populaarseima saidi uuring näitas, et 9040 neist (10.18%) kasutavad koodi külastajate salajaseks tuvastamiseks. Veelgi enam, kui arvestada tuhandet kõige populaarsemat saiti, tuvastati selline kood 30.60% juhtudest (266 saiti) ja edetabelis tuhandendast kümnetuhandeni paiknevate saitide hulgas 24.45% juhtudest (2010 saidid) . Varjatud tuvastamist kasutatakse peamiselt välisteenuste pakutavates skriptides pettusevastane ja robotite väljasõelumine, samuti reklaamivõrgustikud ja kasutajate liikumise jälgimise süsteemid.

30% XNUMX suurimast saidist kasutavad varjatud tuvastamiseks skripte

Varjatud tuvastamist teostava koodi tuvastamiseks töötati välja tööriistakomplekt FP-inspektor, mille kood pakutud MIT litsentsi alusel. Tööriistakomplekt kasutab masinõppe tehnikaid koos JavaScripti koodi staatilise ja dünaamilise analüüsiga. Väidetavalt on masinõppe kasutamine oluliselt suurendanud varjatud tuvastamise koodi tuvastamise täpsust ja tuvastanud 26% rohkem probleemseid skripte
võrreldes käsitsi määratud heuristikaga.

Paljud tuvastatud identifitseerimisskriptid ei sisaldunud tüüpilistes blokeerimisloendites. Katkesta, Adsafe,DuckDuckGo, Justuno и Lihtne privaatsus.
Pärast saatmist teatised EasyPrivacy blokinimekirja arendajad olid loodud eraldi jaotis peidetud identifitseerimisskriptide jaoks. Lisaks võimaldas FP-Inspector meil tuvastada mõned uued viisid veebi API kasutamiseks tuvastamiseks, mida praktikas varem ei kohatud.

Näiteks avastati, et teabe tuvastamiseks kasutati teavet klaviatuuripaigutuse (getLayoutMap), vahemälus olevatest jääkandmetest (Performance API abil analüüsitakse andmete edastamise viivitusi, mis võimaldab kindlaks teha, kas kasutaja pääses ligi teatud domeen või mitte, samuti see, kas leht on varem avatud), brauseris seatud load (teave juurdepääsu kohta teavituse, geograafilise asukoha ja kaamera API-le), spetsiaalsete välisseadmete ja haruldaste andurite olemasolu (mängupuldid, virtuaalreaalsuse kiivrid, lähedusandurid). Lisaks salvestati see teatud brauserite jaoks spetsialiseerunud API-de olemasolu ja API-käitumise erinevuste (AudioWorklet, setTimeout, mozRTCSessionDescription) ja AudioContext API kasutamise tuvastamisel helisüsteemi funktsioonide määramiseks.

Uuringus käsitleti ka saitide standardfunktsionaalsuse katkemist varjatud tuvastamise eest kaitsmise meetodite kasutamise korral, mis viib võrgupäringute blokeerimiseni või API-le juurdepääsu piiramiseni. On näidatud, et API valikuline piiramine ainult FP-Inspectori tuvastatud skriptidega põhjustab vähem häireid kui Brave ja Tor Browser, kasutades API kõnedele rangemaid üldpiiranguid, mis võib põhjustada andmete lekkimist.

Allikas: opennet.ru

Lisa kommentaar