Tarayıcıdaki harici protokol işleyicilerinin analizi yoluyla tanımlama

Ekran çözünürlüğü, WebGL özellikleri, yüklü eklenti ve yazı tipleri listeleri gibi dolaylı özelliklere dayalı olarak pasif modda tarayıcı tanımlayıcıları oluşturmanıza olanak tanıyan Fingerprintjs kitaplığının geliştiricileri, yüklü tipik uygulamaların değerlendirmesine dayalı yeni bir tanımlama yöntemi sundu. kullanıcı üzerinde ve tarayıcının ek protokol işleyicilerindeki desteği kontrol ederek çalışma. Yöntemin uygulanmasını içeren komut dosyası kodu MIT lisansı altında yayınlanmaktadır.

Kontrol, işleyicilerin 32 popüler uygulamaya bağlanmasının analizine dayanarak gerçekleştirilir. Örneğin tarayıcıda telgraf://, slack:// ve skype:// URL şeması işleyicilerinin varlığını tespit ederek, sistemin telgraf, slack ve skype uygulamalarına sahip olduğu sonucuna varabilir ve bu bilgiyi bir işaret olarak kullanabilirsiniz. Bir sistem tanımlayıcısı oluştururken. İşleyicilerin listesi sistemdeki tüm tarayıcılar için aynı olduğundan, tarayıcı değiştirilirken tanımlayıcı değişmez ve Chrome, Firefox, Safari, Brave, Yandex Tarayıcı, Edge ve hatta Tor Tarayıcı'da kullanılabilir.

Yöntem, 32 bitlik tanımlayıcılar oluşturmanıza olanak tanır; tek başına büyük bir doğruluk elde edilmesine izin vermez, ancak diğer parametrelerle birlikte ek bir özellik olarak anlamlıdır. Yöntemin gözle görülür bir dezavantajı, kullanıcı için tanımlama girişiminin görünürlüğüdür - önerilen demo sayfasında bir tanımlayıcı oluştururken, sağ alt köşede, işleyicilerin oldukça uzun bir süre boyunca kaydırdığı küçük ama açıkça fark edilen bir pencere açılır. Bu dezavantaj, tanımlayıcının fark edilmeden hesaplanabildiği Tor Tarayıcı'da görülmez.

Bir uygulamanın varlığını belirlemek için, komut dosyası bir açılır pencerede harici bir işleyiciyle ilişkili bir bağlantıyı açmaya çalışır; ardından tarayıcı, kontrol edilen uygulama açıksa, ilgili uygulamadaki içeriği açmanızı isteyen bir iletişim kutusu görüntüler. mevcut veya uygulama sistemde değilse bir hata sayfası görüntüler. Tipik harici işleyicilerin sıralı bir şekilde aranması ve hata dönüşlerinin analizi yoluyla, sistemin test edilen programları içerdiği sonucuna varılabilir.

Linux için Chrome 90'da yöntem işe yaramadı ve tarayıcı, işleyiciyi kontrol etmeye yönelik tüm girişimlerde standart bir işlem onayı iletişim kutusu görüntüledi (Windows için Chrome ve macOS'ta yöntem işe yarıyor). Linux için Firefox 88'de, hem normal modda hem de gizli modda, komut dosyası listeden yüklü ek uygulamaların varlığını tespit etti ve tanımlama doğruluğunun %99.87 olduğu tahmin edildi (gerçekleştirilen 35 bin testten 26 benzer eşleşme). Aynı sistem üzerinde çalışan Tor Tarayıcı'da, Firefox'taki testle eşleşen bir tanımlayıcı oluşturuldu.

İlginçtir ki, Tor Tarayıcı'daki ek koruma acımasız bir şaka yaptı ve kullanıcı tarafından fark edilmeden kimlik doğrulamayı gerçekleştirme fırsatına dönüştü. Tor Tarayıcı'da harici işleyicilerin kullanımına ilişkin onay iletişim kutularının devre dışı bırakılması nedeniyle, doğrulama isteklerinin açılır pencerede değil iframe'de açılabildiği ortaya çıktı (işleyicilerin varlığını ve yokluğunu ayırmak için aynı kaynak kuralları geçerlidir) Hatalı sayfalara erişimi engelleyin ve yaklaşık: boş sayfalara erişime izin verin). Su baskınına karşı koruma nedeniyle Tor Tarayıcı'da kontrol yapmak belirgin şekilde daha uzun sürer (uygulama başına 10 saniye).

Kaynak: opennet.ru

Yorum ekle