Uma equipe de pesquisadores da Mozilla, da Universidade de Iowa e da Universidade da Califórnia
Um estudo dos 100 mil sites mais populares de acordo com as classificações do Alexa mostrou que 9040 deles (10.18%) usam um código para identificar secretamente os visitantes. Além disso, se considerarmos os mil sites mais populares, então tal código foi detectado em 30.60% dos casos (266 sites), e entre os sites que ocupam posições no ranking do milésimo ao décimo milésimo, em 24.45% dos casos (sites de 2010) . A identificação oculta é usada principalmente em scripts fornecidos por serviços externos para
Para identificar o código que realiza a identificação oculta, foi desenvolvido um kit de ferramentas
em comparação com heurísticas especificadas manualmente.
Muitos dos scripts de identificação identificados não foram incluídos nas listas de bloqueio típicas.
Depois de enviar
Por exemplo, descobriu-se que informações sobre o layout do teclado (getLayoutMap), dados residuais no cache eram utilizadas para identificar informações (por meio da API Performance são analisados atrasos na entrega dos dados, o que permite determinar se o usuário acessou um determinado domínio ou não, bem como se a página foi aberta anteriormente), permissões definidas no navegador (informações sobre acesso à API de Notificação, Geolocalização e Câmera), presença de dispositivos periféricos especializados e sensores raros (gamepads, capacetes de realidade virtual, sensores de proximidade). Além disso, ao identificar a presença de APIs especializadas para determinados navegadores e diferenças no comportamento das APIs (AudioWorklet, setTimeout, mozRTCSessionDescription), bem como a utilização da API AudioContext para determinar as funcionalidades do sistema de som, foi registrado.
O estudo também examinou a questão da interrupção da funcionalidade padrão dos sites no caso de utilização de métodos de proteção contra identificação oculta, levando ao bloqueio de solicitações de rede ou à restrição de acesso à API. Foi demonstrado que restringir seletivamente a API apenas a scripts identificados pelo FP-Inspector resulta em menos interrupções do que Brave e Tor Browser usando restrições gerais mais rigorosas em chamadas de API, potencialmente levando ao vazamento de dados.
Fonte: opennet.ru