30 % av de tusen största sajterna använder skript för dold identifiering

Ett team av forskare från Mozilla, University of Iowa och University of California опубликовала resultat av att studera användningen av kod på webbplatser för dold användaridentifiering. Dold identifiering avser generering av identifierare baserat på indirekta data om hur webbläsaren fungerar, som t.ex skärmupplösning, lista över MIME-typer som stöds, specifika parametrar i rubriker (HTTP / 2 и HTTPS), analys av installerade plugins och typsnitt, tillgänglighet för vissa webb-API:er, specifika för grafikkort särdrag rendering med WebGL och Målarduk, manipulation med CSS, med hänsyn till standardvärden, läser in nätverksportar, analys av funktionerna i att arbeta med mus и tangentbord.

En studie av de 100 tusen mest populära sajterna enligt Alexas betyg visade att 9040 10.18 av dem (30.60%) använder en kod för att i hemlighet identifiera besökare. Dessutom, om vi betraktar de tusen mest populära webbplatserna, upptäcktes en sådan kod i 266% av fallen (24.45 webbplatser), och bland webbplatser som upptar platser i rankningen från tusendel till tiotusendel, i 2010% av fallen (XNUMX webbplatser) . Dold identifiering används främst i skript som tillhandahålls av externa tjänster för antibedrägeri och sålla bort bots, såväl som annonsnätverk och system för spårning av användarrörelser.

30 % av de tusen största sajterna använder skript för dold identifiering

För att identifiera koden som utför dold identifiering utvecklades en verktygslåda FP-inspektör, vars kod föreslagen under MIT-licens. Verktyget använder maskininlärningstekniker i kombination med statisk och dynamisk analys av JavaScript-kod. Det hävdas att användningen av maskininlärning avsevärt har ökat noggrannheten för att identifiera kod för dold identifiering och identifierat 26 % mer problematiska skript
jämfört med manuellt specificerade heuristiker.

Många av de identifierade identifieringsskripten ingick inte i typiska blockeringslistor. Koppla från, Adsafe,DuckDuckGo, Justuno и EasyPrivacy.
Efter att ha skickat aviseringar Utvecklarna av blocklistan EasyPrivacy var Etablerade ett separat avsnitt för dolda identifieringsskript. Dessutom tillät FP-Inspector oss att identifiera några nya sätt att använda webb-API:et för identifiering som vi inte tidigare har stött på i praktiken.

Till exempel upptäcktes att information om tangentbordslayouten (getLayoutMap), kvarvarande data i cachen användes för att identifiera information (med hjälp av Performance API analyseras förseningar i dataleverans, vilket gör det möjligt att avgöra om användaren fick åtkomst till en viss domän eller inte, samt om sidan tidigare har öppnats), behörigheter inställda i webbläsaren (information om åtkomst till Notification, Geolocation och Camera API), närvaron av specialiserade kringutrustning och sällsynta sensorer (gamepads, virtual reality-hjälmar, närhetssensorer). Dessutom, när man identifierade närvaron av API: er specialiserade för vissa webbläsare och skillnader i API-beteende (AudioWorklet, setTimeout, mozRTCSessionDescription), såväl som användningen av AudioContext API för att fastställa funktionerna i ljudsystemet, spelades det in.

Studien undersökte också frågan om avbrott i webbplatsernas standardfunktioner vid användning av metoder för skydd mot dold identifiering, vilket leder till blockering av nätverksförfrågningar eller begränsning av åtkomst till API. Att selektivt begränsa API:et till endast skript som identifierats av FP-Inspector har visat sig resultera i mindre störningar än Brave och Tor Browser som använder strängare allmänna begränsningar för API-anrop, vilket kan leda till dataläckage.

Källa: opennet.ru

Lägg en kommentar