A Mozilla, az Iowai Egyetem és a Kaliforniai Egyetem kutatóiból álló csapat a rejtett felhasználók azonosítására szolgáló webhelyeken található kódhasználat tanulmányozásának eredményei. A rejtett azonosítás a böngésző működésével kapcsolatos közvetett adatokon alapuló azonosítók generálását jelenti, mint pl. , támogatott MIME típusok listája, fejlécspecifikus beállítások ( и ), elemzése megállapított , a videokártyákra jellemző bizonyos webes API-k elérhetősége renderelés WebGL-lel és , CSS-sel, , hálózati portok, a munka jellemzőinek elemzése и .
Az Alexa értékelése szerint 100 ezer legnépszerűbb oldalról készült tanulmány kimutatta, hogy közülük 9040 (10.18%) használ kódot a látogatók titkos azonosítására. Sőt, ha az ezer legnépszerűbb oldalt vesszük figyelembe, akkor az esetek 30.60%-ában (266 webhely), a rangsorban ezredtől tízezredikig terjedő helyeken pedig az esetek 24.45%-ában (2010-es oldal) észleltek ilyen kódot. . A rejtett azonosítást főként a külső szolgáltatások által biztosított szkriptekben használják valamint a botok, valamint a hirdetési hálózatok és a felhasználói mozgáskövető rendszerek kiszűrése.
A rejtett azonosítást végző kód azonosítására eszköztárat fejlesztettek ki , amelynek kódja MIT licenc alatt. Az eszköztár gépi tanulási technikákat használ a JavaScript-kód statikus és dinamikus elemzésével kombinálva. Azt állítják, hogy a gépi tanulás használata jelentősen megnövelte a rejtett azonosításhoz szükséges kód azonosításának pontosságát, és 26%-kal több problémás szkriptet azonosított.
a manuálisan megadott heurisztikához képest.
Az azonosított azonosító szkriptek közül sok nem szerepelt a tipikus blokkolási listákon. , ,DuckDuckGo, и .
Elküldés után Az EasyPrivacy blokklista fejlesztői azok voltak külön rész a rejtett azonosító szkriptek számára. Ezenkívül az FP-Inspector lehetővé tette számunkra, hogy azonosítsunk néhány olyan új módot a Web API azonosításra, amelyekkel korábban nem találkoztunk a gyakorlatban.
Felfedezték például, hogy a billentyűzetkiosztással (getLayoutMap), a gyorsítótárban lévő maradék adatokkal kapcsolatos információkat az információk azonosítására használták (a Performance API segítségével elemzik az adattovábbítási késéseket, ami lehetővé teszi annak meghatározását, hogy a felhasználó hozzáfér-e egy bizonyos domain vagy sem, valamint, hogy az oldal korábban megnyílt-e, a böngészőben beállított engedélyek (információk az értesítési, földrajzi helymeghatározási és kamera API-hoz való hozzáférésről), speciális perifériás eszközök és ritka érzékelők (játékvezérlők, virtuális valóság sisakok, közelségérzékelők). Ezenkívül rögzítésre került az egyes böngészőkre specializálódott API-k jelenlétének és az API-k viselkedésében mutatkozó különbségeknek (AudioWorklet, setTimeout, mozRTCSessionDescription), valamint az AudioContext API-nak a hangrendszer jellemzőinek meghatározására történő azonosításakor.
A tanulmány azt is megvizsgálta, hogy a rejtett azonosítás elleni védelmi módszerek alkalmazása esetén a webhelyek szabványos funkcionalitásában megszakadhat, ami a hálózati kérések blokkolásához vagy az API-hoz való hozzáférés korlátozásához vezet. Az API szelektív korlátozása csak az FP-Inspector által azonosított szkriptekre kisebb fennakadást eredményez, mint a Brave és a Tor Browser, amely szigorúbb általános korlátozásokat alkalmaz az API-hívásokra, ami adatszivárgáshoz vezethet.

Forrás: opennet.ru
