30% dos mil maiores sites usam scripts para identificação oculta

Uma equipe de pesquisadores da Mozilla, da Universidade de Iowa e da Universidade da Califórnia publicado resultados do estudo do uso de código em sites para identificação oculta de usuários. A identificação oculta refere-se à geração de identificadores com base em dados indiretos sobre o funcionamento do navegador, como resolução de tela, lista de tipos MIME suportados, parâmetros específicos em cabeçalhos (HTTP / 2 и HTTPS), análise de instalado plug-ins e fontes, disponibilidade de determinadas APIs da Web, específicas para placas de vídeo características renderização usando WebGL e Quadros, manipulação com CSS, levando em consideração os valores padrão, digitalização portas de rede, análise das características de trabalhar com mouse и um teclado.

Um estudo dos 100 mil sites mais populares de acordo com as classificações do Alexa mostrou que 9040 deles (10.18%) usam um código para identificar secretamente os visitantes. Além disso, se considerarmos os mil sites mais populares, então tal código foi detectado em 30.60% dos casos (266 sites), e entre os sites que ocupam posições no ranking do milésimo ao décimo milésimo, em 24.45% dos casos (sites de 2010) . A identificação oculta é usada principalmente em scripts fornecidos por serviços externos para anti-fraude e triagem de bots, bem como redes de publicidade e sistemas de rastreamento de movimento de usuários.

30% dos mil maiores sites usam scripts para identificação oculta

Para identificar o código que realiza a identificação oculta, foi desenvolvido um kit de ferramentas Inspetor FP, cujo código proposto sob licença do MIT. O kit de ferramentas usa técnicas de aprendizado de máquina em combinação com análise estática e dinâmica de código JavaScript. Alega-se que o uso do aprendizado de máquina aumentou significativamente a precisão da identificação do código para identificação oculta e identificou 26% mais scripts problemáticos
em comparação com heurísticas especificadas manualmente.

Muitos dos scripts de identificação identificados não foram incluídos nas listas de bloqueio típicas. Disconnect, Adsafe, Pato Pato Go, Justuno и Privacidade Fácil.
Depois de enviar уведомления Os desenvolvedores da lista de bloqueio EasyPrivacy foram criado por uma seção separada para scripts de identificação ocultos. Além disso, o FP-Inspector permitiu-nos identificar algumas novas formas de utilizar a API Web para identificação que não eram encontradas anteriormente na prática.

Por exemplo, descobriu-se que informações sobre o layout do teclado (getLayoutMap), dados residuais no cache eram utilizadas para identificar informações (por meio da API Performance são analisados ​​atrasos na entrega dos dados, o que permite determinar se o usuário acessou um determinado domínio ou não, bem como se a página foi aberta anteriormente), permissões definidas no navegador (informações sobre acesso à API de Notificação, Geolocalização e Câmera), presença de dispositivos periféricos especializados e sensores raros (gamepads, capacetes de realidade virtual, sensores de proximidade). Além disso, ao identificar a presença de APIs especializadas para determinados navegadores e diferenças no comportamento das APIs (AudioWorklet, setTimeout, mozRTCSessionDescription), bem como a utilização da API AudioContext para determinar as funcionalidades do sistema de som, foi registrado.

O estudo também examinou a questão da interrupção da funcionalidade padrão dos sites no caso de utilização de métodos de proteção contra identificação oculta, levando ao bloqueio de solicitações de rede ou à restrição de acesso à API. Foi demonstrado que restringir seletivamente a API apenas a scripts identificados pelo FP-Inspector resulta em menos interrupções do que Brave e Tor Browser usando restrições gerais mais rigorosas em chamadas de API, potencialmente levando ao vazamento de dados.

Fonte: opennet.ru

Adicionar um comentário