来自 Mozilla、爱荷华大学和加利福尼亚大学的研究团队
根据 Alexa 评级对 100 万个最受欢迎的网站进行的研究表明,其中 9040 个网站(10.18%)使用代码来秘密识别访问者。 此外,如果我们考虑前千名最受欢迎的网站,则在 30.60% 的案例(266 个网站)中检测到此类代码,而在排名第 24.45 位的网站中,有 2010% 的案例(XNUMX 个网站)检测到此类代码。 。 隐藏标识主要用于外部服务提供的脚本中
为了识别进行隐藏识别的代码,开发了一个工具包
与手动指定的启发式相比。
许多已识别的识别脚本并未包含在典型的阻止列表中。
发送后
例如,发现有关键盘布局的信息(getLayoutMap)、缓存中的残留数据被用来识别信息(使用Performance API,分析数据传递的延迟,这使得可以确定用户是否访问了是否存在特定域,以及该页面之前是否打开)、浏览器中设置的权限(有关访问通知、地理位置和相机 API 的信息)、是否存在专用外围设备和罕见传感器(游戏手柄、虚拟现实头盔、接近传感器)。 此外,在识别是否存在专门针对某些浏览器的 API 以及 API 行为的差异(AudioWorklet、setTimeout、mozRTCSessionDescription),以及使用 AudioContext API 来确定声音系统的功能时,都会进行记录。
该研究还研究了在使用针对隐藏识别的保护方法的情况下破坏网站标准功能的问题,从而导致阻止网络请求或限制对 API 的访问。 与 Brave 和 Tor 浏览器相比,选择性地将 API 限制为仅由 FP-Inspector 识别的脚本可以减少对 API 调用使用更严格的一般限制的干扰,从而可能导致数据泄漏。
来源: opennet.ru