Οι επεκτάσεις του Chrome μπορούν να χρησιμοποιηθούν για την παρακολούθηση των χρηστών

Ο προγραμματιστής “z0ccc” δημιούργησε έναν ιστότοπο σχεδιασμένο να δημιουργεί ένα “δαχτυλικό αποτύπωμα” της συσκευής με βάση τις επεκτάσεις για το Google Chrome, που είναι εγκατεστημένες στο πρόγραμμα περιήγησης του επισκέπτη.

Η z0ccc είπε ότι παρόλο που ο ιστότοπός της δεν αποθηκεύει αυτά τα αναγνωριστικά συσκευών, οι δοκιμές δείχνουν ότι αυτές οι πληροφορίες θα μπορούσαν ενδεχομένως να χρησιμοποιηθούν από κακόβουλους χρήστες για την παρακολούθηση χρηστών. Ο ιστότοπός του σαρώνει περισσότερες από 1000 επεκτάσεις και δείχνει το ποσοστό των χρηστών που μοιράζονται τις ίδιες επεκτάσεις.

“Το δακτυλικό αποτύπωμα του προγράμματος περιήγησης είναι μια ισχυρή μέθοδος που χρησιμοποιούν οι ιστότοποι για τη συλλογή πληροφοριών σχετικά με το πρόγραμμα περιήγησης και την έκδοση του προγράμματος περιήγησης, καθώς και το λειτουργικό σας σύστημα, τις ενεργές προσθήκες, τη ζώνη ώρας, τη γλώσσα, την ανάλυση οθόνης και διάφορες άλλες ενεργές ρυθμίσεις”, έγραψε ο z0ccc σε μια ανάρτηση. στο GitHub, προσθέτοντας ότι αυτά τα δεδομένα μπορεί να φαίνονται γενικά, αλλά ότι υπάρχει μικρή πιθανότητα κάποιος άλλος χρήστης να έχει πανομοιότυπες πληροφορίες.

Οι ιστότοποι χρησιμοποιούν αυτές τις πληροφορίες που παρέχουν τα προγράμματα περιήγησης ιστού για τον εντοπισμό μοναδικών χρηστών και την παρακολούθηση της διαδικτυακής συμπεριφοράς τους. Αυτή η διαδικασία λοιπόν ονομάζεται «δαχτυλικό αποτύπωμα προγράμματος περιήγησης».

Από τεχνική άποψη, αυτό το δακτυλικό αποτύπωμα είναι δυνατό λόγω της δυνατότητας επέκτασης Chrome, η οποία σας επιτρέπει να κάνετε λήψη των “πόρων που είναι διαθέσιμοι στον Ιστό” για ιστοσελίδες και άλλες επεκτάσεις. Αυτά είναι αρχεία εντός της επέκτασης στα οποία μπορούν να έχουν πρόσβαση οι ιστοσελίδες χάρη στη δυνατότητα των δημιουργών επεκτάσεων να καθορίζουν ποιοι πόροι είναι διαθέσιμοι.

Οι πόροι που είναι διαθέσιμοι στον Ιστό μπορούν επομένως να χρησιμοποιηθούν για τον έλεγχο των εγκατεστημένων επεκτάσεων και τη δημιουργία δακτυλικού αποτυπώματος ενός χρήστη που επισκέπτεται τον ιστότοπο με βάση έναν συνδυασμό εγκατεστημένων επεκτάσεων.

Όπως εξήγησε το z0ccc, ορισμένες επεκτάσεις δημιουργούν το μυστικό διακριτικό που απαιτείται για την πρόσβαση στους διαθέσιμους πόρους τους στον Ιστό. Ένα μυστικό διακριτικό αποτρέπει τον εντοπισμό, αλλά αν και είναι πολύ πιο δύσκολο να εντοπιστούν αυτές οι προστατευμένες επεκτάσεις, είναι ακόμα δυνατό. Θα χρειαστεί περισσότερος χρόνος για τη λήψη προστατευμένων πόρων επέκτασης από αυτούς που δεν είναι εγκατεστημένοι. Συγκρίνοντας τις χρονικές διαφορές, είναι δυνατό να προσδιοριστεί ακριβώς εάν έχουν εγκατασταθεί οι προστατευμένες επεκτάσεις.

Ο ερευνητής είπε ότι αυτή η μέθοδος δεν λειτουργεί στον Firefox επειδή τα αναγνωριστικά επεκτάσεων είναι μοναδικά για κάθε πρόγραμμα περιήγησης ιστού.

Η τεχνική, από την άλλη πλευρά, θα πρέπει να λειτουργεί σε επεκτάσεις του Microsoft Edge, είπε ο z0ccc, αλλά όχι με το εργαλείο της, το οποίο εντοπίζει μόνο επεκτάσεις από το Chrome Web Store.

Φωτογραφία από Deepanker Verma

ΠΗΓΗ: INFORMACIJA.RS


. . .

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται.