30.07 // FPdetective выявляет попытки определения профиля системы из-под браузера


Исследователи Gьnes Acar, Claudia Diaz, Seda Gurses, Bart Preneel (Католический университет Лёвен, группа по изучению вопросов компьютерной безопасности и промышленной криптографии), Nick Nikiforakis, Frank Piessens (Бельгийский Междисциплинарный институт широкополосных технологий, проект Distrinet), Marc Juarez (Институт исследований искусственного интеллекта) обратили внимание на многочисленные утечки персонифицирующих сведений, которые создаёт веб-браузер пользователя при работе с онлайн-сервисами. Раньше такие исследования проводились на кем-то ранее написанных скриптах сбора таких данных или исследователи сами пытались создавать подобные инструменты.

В данном случае был создан проект FPDetective (от слова FingerPrinting), который выявляет неизвестные попытки сканирования браузера пользователя и позволяет выяснить, какие методики применяют сайты, вторгающиеся в приватность такого рода сведений.

Впервые внимание на проблему отпечатков браузера было в полной мере обращено Eckersly, который показал, что такие характеристики, как разрешение экрана и список установленных шрифтов позволяют проводить идентификацию уникальности устройств пользователей и различать их между собой. В отличие от cookie-файлов управлять такой идентификацией сложно. При помощи инструмента FPdetective исследователи показали, что масштаб распространённости этого явления гораздо больше, чем считалось ранее. Они выявили 17 новых идентифицирующих скриптов (как коммерческих, так и самодельных), активных даже на 500 топовых сайтах. Также ими были обнаружены ранее неизвестные способы сбора отпечатков браузера и уклонения от его идентификации: например удаления скрипта после сбора отпечатка и сбор через виджеты третьих сторон.

Исследователями были проверены на устойчивость к этим атакам Tor Browser и Firegloves — оба этих средства имеют встроенную защиту от профилирования по отпечаткам, однако в обеих средствах были найдены уязвимости, позволяющие профилировать пользователя, что указывает на сложность защиты от профилирования. Также было проверено расширение Do-Not-Track, которые сообщает сайтам, что пользователь не желает, чтобы за ним следили. Как было выявлено, включение этого расширения никак не влияет на профилирование и просто игнорируется профилирующими скриптами.

Отдельного внимания заслуживает уязвимость Tor Browser. Он предназначен для работы с анонимной сетью Tor и в настоящий момент им пользуются не более 800 000 человек в день, поэтому их профилирование является критической угрозой для анонимности. В Tor Browser встроена защита[link1] в том числе и от профилирования по установленным в системе шрифтам, но исследователям удалось выяснить, что эта защита обходится и список всех шрифтов может быть выявлен. Патч, исправляющий данную уязвимость был отправлен в Torproject[link2].

Исследователи отмечают, что незаметный без специальных средств, широкораспространяющийся и вторгающийся характер слежки за пользователями посредством сбора отпечатков браузеров требует более активного внимания со стороны специалистов в области сетевой приватности. Возможно, хорошим началом в этом послужит инструмент FPDetective.

Публикация "FPDetective: Dusting the web for fingerprinters" будет представлена на конференции по компьютерной и коммуникационной безопасности CCS-2013[link3] в Берлине.

Источник: Католический университет Лёвен, группа по изучению вопросов компьютерной безопасности и промышленной криптографии[link4]

Ссылки
[link1] https://www.torproject.org/projects/torbrowser/design/#fingerprinting-linkability

[link2] https://trac.torproject.org/projects/tor/ticket/8770

[link3] http://www.sigsac.org/ccs/CCS2013/

[link4] http://www.cosic.esat.kuleuven.be/publications/article-2334.pdf