การระบุตัวตนผ่านการวิเคราะห์ตัวจัดการโปรโตคอลภายนอกในเบราว์เซอร์

นักพัฒนาไลบรารีลายนิ้วมือ js ซึ่งช่วยให้คุณสามารถสร้างตัวระบุเบราว์เซอร์ในโหมดพาสซีฟตามคุณสมบัติทางอ้อม เช่น ความละเอียดหน้าจอ คุณสมบัติ WebGL รายการปลั๊กอินและแบบอักษรที่ติดตั้ง นำเสนอวิธีการระบุตัวตนใหม่ตามการประเมินแอปพลิเคชันทั่วไปที่ติดตั้ง กับผู้ใช้และทำงานผ่านการตรวจสอบการสนับสนุนในตัวจัดการโปรโตคอลเพิ่มเติมของเบราว์เซอร์ รหัสสคริปต์ที่มีการใช้วิธีการนั้นเผยแพร่ภายใต้ใบอนุญาต MIT

การตรวจสอบจะดำเนินการตามการวิเคราะห์การเชื่อมโยงตัวจัดการกับแอปพลิเคชันยอดนิยม 32 รายการ ตัวอย่างเช่น โดยการพิจารณาการมีอยู่ของตัวจัดการโครงร่าง URL telegram://, slack:// และ skype:// ในเบราว์เซอร์ คุณสามารถสรุปได้ว่าระบบมีแอปพลิเคชัน telegram, slack และ skype และใช้ข้อมูลนี้เป็นสัญญาณ เมื่อสร้างตัวระบุระบบ เนื่องจากรายการตัวจัดการจะเหมือนกันสำหรับเบราว์เซอร์ทั้งหมดในระบบ ตัวระบุจะไม่เปลี่ยนแปลงเมื่อเปลี่ยนเบราว์เซอร์ และสามารถใช้ได้ใน Chrome, Firefox, Safari, Brave, Yandex Browser, Edge และแม้แต่ Tor Browser

วิธีการนี้ช่วยให้คุณสร้างตัวระบุแบบ 32 บิตได้ เช่น แต่ละรายการไม่อนุญาตให้มีความแม่นยำมากนัก แต่ถือเป็นคุณสมบัติเพิ่มเติมเมื่อใช้ร่วมกับพารามิเตอร์อื่น ๆ ข้อเสียที่เห็นได้ชัดเจนของวิธีการนี้คือการมองเห็นความพยายามในการระบุตัวตนของผู้ใช้ - เมื่อสร้างตัวระบุในหน้าสาธิตที่เสนอ หน้าต่างเล็ก ๆ แต่สังเกตเห็นได้ชัดเจนจะเปิดขึ้นที่มุมขวาล่างซึ่งตัวจัดการจะเลื่อนเป็นเวลานาน ข้อเสียนี้ไม่ปรากฏใน Tor Browser ซึ่งสามารถคำนวณตัวระบุได้โดยไม่มีใครสังเกตเห็น

เพื่อตรวจสอบการมีอยู่ของแอปพลิเคชัน สคริปต์จะพยายามเปิดลิงก์ที่เกี่ยวข้องกับตัวจัดการภายนอกในหน้าต่างป๊อปอัป หลังจากนั้นเบราว์เซอร์จะแสดงกล่องโต้ตอบที่ขอให้คุณเปิดเนื้อหาในแอปพลิเคชันที่เกี่ยวข้องหากแอปพลิเคชันที่กำลังตรวจสอบอยู่ แสดงหรือแสดงหน้าข้อผิดพลาดหากแอปพลิเคชันไม่อยู่ในระบบ ด้วยการค้นหาตัวจัดการภายนอกทั่วไปตามลำดับและการวิเคราะห์การส่งคืนข้อผิดพลาด เราสามารถสรุปได้ว่าระบบมีโปรแกรมที่กำลังทดสอบอยู่

ใน Chrome 90 สำหรับ Linux วิธีการนี้ใช้ไม่ได้และเบราว์เซอร์แสดงกล่องโต้ตอบการยืนยันการทำงานมาตรฐานสำหรับความพยายามทั้งหมดในการตรวจสอบตัวจัดการ (ใน Chrome สำหรับ Windows และ macOS วิธีการใช้งานได้) ใน Firefox 88 สำหรับ Linux ทั้งในโหมดปกติและในโหมดไม่ระบุตัวตน สคริปต์ตรวจพบว่ามีแอปพลิเคชันเพิ่มเติมที่ติดตั้งอยู่จากรายการ และความแม่นยำในการระบุตัวตนอยู่ที่ประมาณ 99.87% (มีการจับคู่ที่คล้ายกัน 35 รายการจากการทดสอบ 26 รายการ) ใน Tor Browser ที่ทำงานบนระบบเดียวกัน ตัวระบุถูกสร้างขึ้นที่ตรงกับการทดสอบใน Firefox

สิ่งที่น่าสนใจคือการป้องกันเพิ่มเติมใน Tor Browser กลายเป็นเรื่องตลกร้ายและกลายเป็นโอกาสในการระบุตัวตนโดยที่ผู้ใช้ไม่มีใครสังเกตเห็น เนื่องจากการปิดใช้งานกล่องโต้ตอบการยืนยันสำหรับการใช้ตัวจัดการภายนอกใน Tor Browser ปรากฎว่าคำขอการตรวจสอบสามารถเปิดได้ใน iframe และไม่ได้อยู่ในหน้าต่างป๊อปอัป (เพื่อแยกการมีอยู่และไม่มีตัวจัดการ ซึ่งเป็นกฎที่มีต้นกำเนิดเดียวกัน บล็อกการเข้าถึงหน้าที่มีข้อผิดพลาด และอนุญาตให้เข้าถึงหน้า about:blank) เนื่องจากการป้องกันน้ำท่วม การเช็คอิน Tor Browser จึงใช้เวลานานกว่าอย่างเห็นได้ชัด (10 วินาทีต่อแอปพลิเคชัน)

ที่มา: opennet.ru

เพิ่มความคิดเห็น