30% iš tūkstančio didžiausių svetainių naudoja scenarijus paslėptam identifikavimui

Mokslininkų komanda iš Mozilla, Ajovos universiteto ir Kalifornijos universiteto опубликовала kodo naudojimo svetainėse paslėptam vartotojo identifikavimui tyrimo rezultatai. Paslėptas identifikavimas reiškia identifikatorių generavimą remiantis netiesioginiais duomenimis apie naršyklės veikimą, pvz. Ekrano skiriamoji geba, palaikomų MIME tipų sąrašas, konkretūs parametrai antraštėse (Http / 2 и HTTPS), įdiegtų analizė papildiniai ir šriftai, tam tikrų žiniatinklio API, skirtų vaizdo plokštėms, prieinamumas Įranga atvaizdavimas naudojant WebGL ir Drobė, manipuliavimas su CSS, atsižvelgiant į numatytąsias reikšmes, skenavimas tinklo prievadai, darbo su ypatybių analizė pelė и klaviatūra.

100 tūkstančių populiariausių svetainių tyrimas pagal Alexa reitingus parodė, kad 9040 10.18 iš jų (30.60 proc.) naudoja kodą, kad slapta identifikuotų lankytojus. Be to, jei atsižvelgsime į tūkstantį populiariausių svetainių, toks kodas buvo aptiktas 266% atvejų (24.45 svetainės), o tarp svetainių, užimančių vietas nuo tūkstantosios iki dešimtosios tūkstantosios, 2010% atvejų (XNUMX m. svetainės) . Paslėptas identifikavimas daugiausia naudojamas scenarijuose, kuriuos teikia išorinės tarnybos kovos su sukčiavimu ir robotų, taip pat reklamos tinklų ir vartotojų judėjimo sekimo sistemų atranka.

30% iš tūkstančio didžiausių svetainių naudoja scenarijus paslėptam identifikavimui

Norint nustatyti kodą, kuris atlieka paslėptą identifikavimą, buvo sukurtas įrankių rinkinys FP inspektorius, kurio kodas pasiūlė pagal MIT licenciją. Įrankių rinkinyje naudojami mašininio mokymosi metodai kartu su statine ir dinamine JavaScript kodo analize. Teigiama, kad mašininio mokymosi naudojimas žymiai padidino paslėpto identifikavimo kodo identifikavimo tikslumą ir nustatė 26% daugiau probleminių scenarijų.
palyginti su rankiniu būdu nurodyta euristika.

Daugelis nustatytų identifikavimo scenarijų nebuvo įtraukti į tipinius blokavimo sąrašus. Atjunkite, Adsafe,DuckDuckGo, Justuno и „EasyPrivacy“.
Po siuntimo pranešimus „EasyPrivacy“ blokų sąrašo kūrėjai buvo sukurta atskiras skyrius paslėptiems identifikavimo scenarijams. Be to, „FP-Inspector“ leido mums nustatyti keletą naujų būdų, kaip naudoti žiniatinklio API identifikavimui, kurių anksčiau praktiškai nebuvo.

Pavyzdžiui, buvo nustatyta, kad informacijai identifikuoti buvo naudojama informacija apie klaviatūros išdėstymą (getLayoutMap), talpykloje esančius likutinius duomenis (naudojant Performance API analizuojami duomenų pateikimo vėlavimai, todėl galima nustatyti, ar vartotojas pasiekė tam tikras domenas ar ne, taip pat ar puslapis buvo atidarytas anksčiau), naršyklėje nustatyti leidimai (informacija apie prieigą prie pranešimų, geografinės vietos nustatymo ir fotoaparato API), specializuotų periferinių įrenginių ir retų jutiklių (žaidimų pultelių, virtualios realybės šalmų), artumo jutikliai). Be to, nustatant API, specializuotų tam tikroms naršyklėms, ir API elgesio skirtumus (AudioWorklet, setTimeout, mozRTCSessionDescription), taip pat AudioContext API naudojimą garso sistemos ypatybėms nustatyti, tai buvo įrašyta.

Tyrime taip pat buvo nagrinėjamas standartinio svetainių funkcionalumo sutrikimo klausimas, kai naudojami apsaugos nuo paslėpto identifikavimo metodai, dėl kurių blokuojamos tinklo užklausos arba ribojama prieiga prie API. Įrodyta, kad selektyviai apribojus API tik scenarijus, kuriuos nustatė FP-Inspector, sutrinka mažiau nei Brave ir Tor Browser naudojant griežtesnius bendruosius API iškvietimų apribojimus, dėl kurių gali nutekėti duomenys.

Šaltinis: opennet.ru

Добавить комментарий