Un team di ricercatori di Mozilla, dell'Università dell'Iowa e dell'Università della California
Da uno studio sui 100mila siti più popolari secondo le valutazioni di Alexa è emerso che 9040 di essi (10.18%) utilizzano un codice per identificare segretamente i visitatori. Inoltre, se consideriamo i mille siti più popolari, tale codice è stato rilevato nel 30.60% dei casi (266 siti), e tra i siti che occupano posti nella classifica dal millesimo al decimillesimo, nel 24.45% dei casi (siti del 2010) . L'identificazione nascosta viene utilizzata principalmente negli script forniti da servizi esterni per
Per identificare il codice che effettua l'identificazione nascosta, è stato sviluppato un toolkit
rispetto alle euristiche specificate manualmente.
Molti degli script di identificazione identificati non erano inclusi nei tipici elenchi di blocco.
Dopo l'invio
Ad esempio, è stato scoperto che le informazioni sul layout della tastiera (getLayoutMap), i dati residui nella cache venivano utilizzati per identificare le informazioni (utilizzando la Performance API vengono analizzati i ritardi nella consegna dei dati, il che rende possibile determinare se l'utente ha effettuato l'accesso a un determinato dominio o meno, nonché se la pagina è stata precedentemente aperta), i permessi impostati nel browser (informazioni sull'accesso alle notifiche, alla geolocalizzazione e all'API della fotocamera), la presenza di dispositivi periferici specializzati e sensori rari (gamepad, caschi di realtà virtuale, sensori di prossimità). Inoltre, è stata registrata la presenza di API specializzate per determinati browser e le differenze nel comportamento delle API (AudioWorklet, setTimeout, mozRTCSessionDescription), nonché l'uso dell'API AudioContext per determinare le caratteristiche del sistema audio.
Nello studio è stata esaminata anche la questione dell'interruzione della funzionalità standard dei siti in caso di utilizzo di metodi di protezione contro l'identificazione nascosta, che portano al blocco delle richieste di rete o alla limitazione dell'accesso all'API. È stato dimostrato che limitare selettivamente l'API ai soli script identificati da FP-Inspector comporta meno interruzioni rispetto a Brave e Tor Browser che utilizzano restrizioni generali più rigorose sulle chiamate API, portando potenzialmente a una perdita di dati.
Fonte: opennet.ru