30 % tuhannesta suurimmasta sivustosta käyttää skriptejä piilotettuun tunnistamiseen

Tutkijaryhmä Mozillasta, Iowan yliopistosta ja Kalifornian yliopistosta julkaistu tulokset tutkimalla koodin käyttöä verkkosivustoilla piilotettujen käyttäjien tunnistamiseen. Piilotettu tunnistaminen tarkoittaa tunnisteiden generointia selaimen toimintaa koskevien epäsuorien tietojen perusteella, kuten esim. näytön resoluutio, luettelo tuetuista MIME-tyypeistä, tietyt parametrit otsikoissa (HTTP-/ 2 и HTTPS), asennettujen analyysi laajennuksia ja fontteja, tiettyjen näytönohjainten verkkosovellusliittymien saatavuus ominaisuudet renderöinti käyttämällä WebGL:ää ja Kangas, manipulointi CSS:n kanssa, oletusarvot huomioon ottaen, skannaus verkkoportit, analyysi työskentelyn ominaisuuksista hiiri и näppäimistö.

Tutkimus 100 9040 suosituimmasta sivustosta Alexan luokituksen mukaan osoitti, että 10.18 30.60 niistä (266 %) käyttää koodia vierailijoiden salaa tunnistamiseen. Lisäksi, jos tarkastellaan tuhatta suosituinta sivustoa, tällainen koodi havaittiin 24.45 prosentissa tapauksista (2010 sivustoa) ja sijoituksissa tuhannesosasta kymmeneentuhanteen sijoittuneiden sivustojen joukossa XNUMX prosentissa tapauksista (XNUMX-sivustot) . Piilotettua tunnistusta käytetään pääasiassa ulkoisten palvelujen tarjoamissa skripteissä petostentorjunta sekä robottien seulominen sekä mainosverkostot ja käyttäjien liikkeenseurantajärjestelmät.

30 % tuhannesta suurimmasta sivustosta käyttää skriptejä piilotettuun tunnistamiseen

Piilotetun tunnistamisen suorittavan koodin tunnistamiseksi kehitettiin työkalupakki FP-tarkastaja, jonka koodi ehdotettu MIT-lisenssillä. Työkalupakki käyttää koneoppimistekniikoita yhdessä JavaScript-koodin staattisen ja dynaamisen analyysin kanssa. Väitetään, että koneoppimisen käyttö on lisännyt merkittävästi piilotetun tunnistamisen koodin tunnistustarkkuutta ja tunnistanut 26 % enemmän ongelmallisia komentosarjoja
verrattuna manuaalisesti määritettyyn heuristiikkaan.

Monia tunnistetuista tunnistusskripteistä ei sisällytetty tyypillisiin estoluetteloihin. Katkaista, Adsafe,DuckDuckGo, Justuno и Helppo yksityisyys.
Lähetyksen jälkeen ilmoitukset EasyPrivacy-estoluettelon kehittäjät olivat luotu erillinen osio piilotetuille tunnistusskripteille. Lisäksi FP-Inspector antoi meille mahdollisuuden tunnistaa uusia tapoja käyttää Web API:ta tunnistamiseen, joita ei aiemmin tavattu käytännössä.

Esimerkiksi havaittiin, että tietoa näppäimistön asettelusta (getLayoutMap), välimuistin jäännöstiedoista käytettiin tietojen tunnistamiseen (Performance API:n avulla analysoidaan tietojen toimittamisen viiveitä, mikä mahdollistaa sen määrittämisen, onko käyttäjä käyttänyt tietty verkkotunnus vai ei, sekä onko sivu aiemmin avattu), selaimessa asetetut käyttöoikeudet (tiedot ilmoitus-, maantieteellisen sijainnin ja kameran API:n käytöstä), erikoistuneiden oheislaitteiden ja harvinaisten antureiden (peliohjaimet, virtuaalitodellisuuskypärät, läheisyysanturit). Lisäksi se tallennettiin, kun tunnistettiin tiettyihin selaimiin erikoistuneiden sovellusliittymien olemassaolo ja erot API:n käyttäytymisessä (AudioWorklet, setTimeout, mozRTCSessionDescription) sekä AudioContext API:n käyttö äänijärjestelmän ominaisuuksien määrittämiseen.

Tutkimuksessa tarkasteltiin myös sivustojen normaalin toiminnan häiriintymistä, jos käytetään suojamenetelmiä piilotunnistusta vastaan, mikä johtaa verkkopyyntöjen estämiseen tai API:n pääsyn rajoittamiseen. Sovellusliittymän valikoiva rajoittaminen vain FP-Inspectorin tunnistamiin komentosarjoihin on osoittanut aiheuttavan vähemmän häiriöitä kuin Brave ja Tor Browser käyttämällä tiukempia yleisiä API-kutsujen rajoituksia, mikä saattaa johtaa tietovuotoon.

Lähde: opennet.ru

Lisää kommentti