Identifitseerimine väliste protokollitöötlejate analüüsi kaudu brauseris

Fingerprintjs teegi, mis võimaldab teil passiivses režiimis genereerida brauseri identifikaatoreid kaudsete funktsioonide, nagu ekraani eraldusvõime, WebGL-i funktsioonid, installitud pistikprogrammide ja fontide loendid, arendajad esitlesid uut tuvastamismeetodit, mis põhineb tüüpiliste installitud rakenduste hinnangul. kasutajal ja kontrollides brauseri täiendavate protokollitöötlejate tuge. Skriptikood koos meetodi juurutamisega avaldatakse MIT litsentsi all.

Kontrollimine põhineb töötlejate seotuse analüüsil 32 populaarse rakendusega. Näiteks määrates brauseris URL-i skeemi töötlejate telegram://, slack:// ja skype:// olemasolu, saate järeldada, et süsteemis on telegrammi-, slack- ja skype-rakendused, ning kasutada seda teavet märgina. süsteemi identifikaatori genereerimisel. Kuna töötlejate loend on kõigi süsteemi brauserite jaoks sama, siis brauserite vahetamisel identifikaator ei muutu ja seda saab kasutada Chrome'is, Firefoxis, Safaris, Brave'is, Yandexi brauseris, Edge'is ja isegi Tor'is.

Meetod võimaldab genereerida 32-bitiseid identifikaatoreid, st. üksikult ei võimalda saavutada suurt täpsust, kuid see on mõttekas lisafunktsioonina koos teiste parameetritega. Meetodi märgatavaks miinuseks on identifitseerimiskatse nähtavus kasutaja jaoks - pakutud demolehel identifikaatorit genereerides avaneb all paremas nurgas väike, kuid selgelt märgatav aken, milles käitlejad üsna pikalt kerivad. Seda puudust ei ilmne Tor-brauseris, milles saab identifikaatori märkamatult välja arvutada.

Rakenduse olemasolu kindlakstegemiseks proovib skript avada hüpikaknas välise töötlejaga seotud lingi, misjärel kuvab brauser dialoogi, milles palutakse avada seotud rakenduse sisu, kui kontrollitav rakendus on või kuvab vealehe, kui rakendus pole süsteemis. Tüüpiliste väliste töötlejate järjestikuse otsingu ja veatulemuste analüüsi abil võib järeldada, et süsteem sisaldab testitavaid programme.

Chrome 90 Linuxi jaoks meetod ei töötanud ja brauser kuvas kõigi käitleja kontrollimise katsete jaoks standardse toimingu kinnitusdialoogi (Chrome for Windows ja macOS see meetod töötab). Firefox 88 Linuxi jaoks tuvastas skript nii tavarežiimis kui ka inkognito režiimis installitud lisarakenduste olemasolu loendist ja identifitseerimise täpsus oli hinnanguliselt 99.87% (35 sarnast vastet 26 tuhandest sooritatud testist). Samas süsteemis töötavas Tor-brauseris genereeriti identifikaator, mis ühtis Firefoxi testiga.

Huvitaval kombel tegi Tor Browseri lisakaitse julma nalja ja muutus võimaluseks kasutajale märkamatult tuvastada. Seoses Tor-brauseris väliste töötlejate kasutamise kinnitusdialoogide keelamisega selgus, et kinnitustaotlusi saab avada iframe'is, mitte hüpikaknas (töötlejate olemasolu ja puudumise eraldamiseks kehtivad sama päritoluga reeglid blokeerige juurdepääs vigadega lehtedele ja lubage juurdepääs umbes:tühjadele lehtedele). Üleujutuskaitse tõttu võtab Tor-brauseris kontrollimine märgatavalt kauem aega (10 sekundit rakenduse kohta).

Allikas: opennet.ru

Lisa kommentaar