30% daripada XNUMX tapak terbesar menggunakan skrip untuk pengenalan tersembunyi

Pasukan penyelidik dari Mozilla, Universiti Iowa dan Universiti California ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π»Π° hasil kajian penggunaan kod di laman web untuk pengenalan pengguna tersembunyi. Pengenalan tersembunyi merujuk kepada penjanaan pengecam berdasarkan data tidak langsung tentang pengendalian penyemak imbas, seperti resolusi skrin, senarai jenis MIME yang disokong, pilihan khusus pengepala (HTTP / 2 ΠΈ HTTPS), analisis ditubuhkan pemalam dan fon, ketersediaan API Web tertentu khusus untuk kad video ciri- rendering dengan WebGL dan Kanvas, manipulasi dengan CSS, mengambil kira nilai lalai, mengimbas port rangkaian, analisis ciri bekerja dengan tetikus ΠΈ papan kekunci.

Kajian terhadap 100 ribu tapak paling popular mengikut penilaian Alexa menunjukkan bahawa 9040 daripadanya (10.18%) menggunakan kod untuk mengenal pasti pelawat secara rahsia. Lebih-lebih lagi, jika kita menganggap seribu tapak paling popular, maka kod sedemikian telah dikesan dalam 30.60% kes (266 tapak), dan antara tapak yang menduduki tempat dalam ranking dari keseribu hingga sepuluh ribu, dalam 24.45% kes (tapak 2010) . Pengenalan tersembunyi digunakan terutamanya dalam skrip yang disediakan oleh perkhidmatan luaran untuk anti penipuan dan menyaring bot, serta rangkaian pengiklanan dan sistem penjejakan pergerakan pengguna.

30% daripada XNUMX tapak terbesar menggunakan skrip untuk pengenalan tersembunyi

Untuk mengenal pasti kod yang menjalankan pengenalan tersembunyi, kit alat telah dibangunkan FP-Inspektor, kod siapa dicadangkan di bawah lesen MIT. Kit alat menggunakan teknik pembelajaran mesin dalam kombinasi dengan analisis statik dan dinamik kod JavaScript. Didakwa bahawa penggunaan pembelajaran mesin telah meningkatkan ketepatan pengecaman kod untuk pengenalan tersembunyi dengan ketara dan mengenal pasti 26% lebih banyak skrip bermasalah
berbanding dengan heuristik yang ditentukan secara manual.

Banyak skrip pengenalan yang dikenal pasti tidak disertakan dalam senarai sekatan biasa. Putuskan sambungan, Adsafe, DuckDuckGo, Justuno ΠΈ Kemudahan Mudah.
Selepas menghantar pemberitahuan Pembangun senarai blok EasyPrivacy ialah ditubuhkan bahagian berasingan untuk skrip pengenalan tersembunyi. Di samping itu, FP-Inspector membenarkan kami mengenal pasti beberapa cara baharu untuk menggunakan API Web bagi pengecaman yang tidak pernah ditemui dalam amalan sebelum ini.

Sebagai contoh, didapati bahawa maklumat tentang susun atur papan kekunci (getLayoutMap), data baki dalam cache telah digunakan untuk mengenal pasti maklumat (menggunakan API Prestasi, kelewatan dalam penghantaran data dianalisis, yang memungkinkan untuk menentukan sama ada pengguna mengakses a domain tertentu atau tidak, serta sama ada halaman itu dibuka sebelum ini), kebenaran yang ditetapkan dalam penyemak imbas (maklumat tentang akses kepada Pemberitahuan, Geolokasi dan API Kamera), kehadiran peranti persisian khusus dan penderia jarang (pad permainan, topi keledar realiti maya, penderia jarak). Di samping itu, apabila mengenal pasti kehadiran API khusus untuk penyemak imbas tertentu dan perbezaan dalam tingkah laku API (AudioWorklet, setTimeout, mozRTCSessionDescription), serta penggunaan API AudioContext untuk menentukan ciri sistem bunyi, ia telah direkodkan.

Kajian itu juga mengkaji isu gangguan kefungsian standard tapak dalam hal menggunakan kaedah perlindungan terhadap pengenalan tersembunyi, yang membawa kepada menyekat permintaan rangkaian atau menyekat akses kepada API. Mengehadkan API secara terpilih kepada hanya skrip yang dikenal pasti oleh FP-Inspector telah terbukti mengakibatkan gangguan yang lebih sedikit berbanding Brave dan Pelayar Tor menggunakan sekatan am yang lebih ketat pada panggilan API, yang berpotensi membawa kepada kebocoran data.

Sumber: opennet.ru

Tambah komen