30 % av de tusen største nettstedene bruker skript for skjult identifikasjon

Et team av forskere fra Mozilla, University of Iowa og University of California опубликовала resultater av å studere bruken av kode på nettsider for skjult brukeridentifikasjon. Skjult identifikasjon refererer til generering av identifikatorer basert på indirekte data om driften av nettleseren, som f.eks skjermoppløsning, liste over støttede MIME-typer, spesifikke parametere i overskrifter (HTTP / 2 и HTTPS), analyse av installert plugins og fonter, tilgjengelighet av visse web-API-er, spesifikke for skjermkort Spesifikasjoner gjengivelse ved hjelp av WebGL og Lerret, manipulasjon med CSS, tar hensyn til standardverdier, skanning nettverksporter, analyse av funksjonene ved å jobbe med mus и et tastatur.

En studie av de 100 tusen mest populære nettstedene i henhold til Alexa-rangeringer viste at 9040 10.18 av dem (30.60%) bruker en kode for å identifisere besøkende i hemmelighet. Videre, hvis vi vurderer de tusen mest populære nettstedene, ble en slik kode oppdaget i 266% av tilfellene (24.45 nettsteder), og blant nettsteder som okkuperer plass i rangeringen fra tusendel til ti tusendel, i 2010% av tilfellene (XNUMX nettsteder) . Skjult identifikasjon brukes hovedsakelig i skript levert av eksterne tjenester for anti-svindel og sile ut roboter, samt reklamenettverk og sporingssystemer for brukerbevegelser.

30 % av de tusen største nettstedene bruker skript for skjult identifikasjon

For å identifisere koden som utfører skjult identifikasjon, ble det utviklet et verktøysett FP-inspektør, hvis kode foreslått under MIT-lisens. Verktøysettet bruker maskinlæringsteknikker i kombinasjon med statisk og dynamisk analyse av JavaScript-kode. Det hevdes at bruken av maskinlæring har økt nøyaktigheten av identifiseringskoden for skjult identifikasjon betydelig og identifisert 26 % mer problematiske skript
sammenlignet med manuelt spesifiserte heuristikk.

Mange av de identifiserte identifikasjonsskriptene ble ikke inkludert i typiske blokkeringslister. Koble, Adsafe,DuckDuckGo, Justuno и EasyPrivacy.
Etter sending varsler Utviklerne av blokkeringslisten EasyPrivacy var etablert en egen seksjon for skjulte identifikasjonsskript. I tillegg tillot FP-Inspector oss å identifisere noen nye måter å bruke web-API for identifikasjon på som ikke tidligere ble møtt i praksis.

For eksempel ble det oppdaget at informasjon om tastaturoppsettet (getLayoutMap), gjenværende data i cachen ble brukt til å identifisere informasjon (ved å bruke Performance API analyseres forsinkelser i datalevering, noe som gjør det mulig å avgjøre om brukeren har tilgang til en bestemt domene eller ikke, samt om siden tidligere ble åpnet), tillatelser satt i nettleseren (informasjon om tilgang til Notification, Geolocation og Camera API), tilstedeværelsen av spesialiserte perifere enheter og sjeldne sensorer (gamepads, virtual reality-hjelmer, nærhetssensorer). I tillegg, ved identifisering av tilstedeværelsen av APIer spesialisert for visse nettlesere og forskjeller i API-adferd (AudioWorklet, setTimeout, mozRTCSessionDescription), samt bruken av AudioContext API for å bestemme funksjonene til lydsystemet, ble det tatt opp.

Studien undersøkte også spørsmålet om forstyrrelse av standardfunksjonaliteten til nettsteder i tilfelle bruk av metoder for beskyttelse mot skjult identifikasjon, noe som førte til blokkering av nettverksforespørsler eller begrense tilgang til API. Å selektivt begrense API til kun skript identifisert av FP-Inspector har vist seg å resultere i mindre forstyrrelser enn Brave og Tor Browser ved å bruke strengere generelle begrensninger på API-kall, noe som potensielt kan føre til datalekkasje.

Kilde: opennet.ru

Legg til en kommentar