Une équipe de chercheurs de Mozilla, de l'Université de l'Iowa et de l'Université de Californie
Une étude des 100 9040 sites les plus populaires selon les évaluations Alexa a montré que 10.18 30.60 d'entre eux (266 %) utilisent un code pour identifier secrètement les visiteurs. De plus, si l'on considère les mille sites les plus populaires, alors un tel code a été détecté dans 24.45 % des cas (2010 sites), et parmi les sites occupant des places dans le classement du millième au dix millième, dans XNUMX % des cas (sites XNUMX) . L'identification cachée est principalement utilisée dans les scripts fournis par des services externes pour
Pour identifier le code qui effectue l'identification cachée, une boîte à outils a été développée
par rapport aux heuristiques spécifiées manuellement.
La plupart des scripts d'identification identifiés n'étaient pas inclus dans les listes de blocage typiques.
Après l'envoi
Par exemple, il a été découvert que des informations sur la disposition du clavier (getLayoutMap), des données résiduelles dans le cache étaient utilisées pour identifier des informations (à l'aide de l'API Performance, les délais de livraison des données sont analysés, ce qui permet de déterminer si l'utilisateur a accédé à un certain domaine ou non, ainsi que si la page a été précédemment ouverte), les autorisations définies dans le navigateur (informations sur l'accès aux API de notification, de géolocalisation et de caméra), la présence de périphériques spécialisés et de capteurs rares (manettes de jeu, casques de réalité virtuelle, Capteurs de proximité). De plus, lors de l'identification de la présence d'API spécialisées pour certains navigateurs et des différences de comportement des API (AudioWorklet, setTimeout, mozRTCSessionDescription), ainsi que de l'utilisation de l'API AudioContext pour déterminer les fonctionnalités du système audio, cela a été enregistré.
L'étude a également examiné la question de la perturbation des fonctionnalités standard des sites en cas d'utilisation de méthodes de protection contre l'identification cachée, conduisant au blocage des requêtes réseau ou à la restriction de l'accès à l'API. Il a été démontré que la restriction sélective de l'API aux seuls scripts identifiés par FP-Inspector entraîne moins de perturbations que Brave et Tor Browser en utilisant des restrictions générales plus strictes sur les appels d'API, conduisant potentiellement à des fuites de données.
Source: opennet.ru