學(xué)術(shù)界已經(jīng)提出了一種泄露用戶瀏覽器數(shù)據(jù)的新技術(shù); 足以擊敗反指紋識(shí)別系統(tǒng)和保護(hù)隱私的瀏覽器擴(kuò)展,以提供通過(guò)其瀏覽器和底層平臺(tái)以前所未有的方式識(shí)別用戶的方法。
這種新技術(shù)被稱為“JavaScript模板攻擊”,它圍繞著JavaScript屬性的概念以及瀏覽器引擎返回的默認(rèn)值,這些默認(rèn)值用于尋求特定屬性值的基本JavaScript查詢。
JAVASCRIPT環(huán)境模板
這三位來(lái)自?shī)W地利格拉茨科技大學(xué)的研究人員創(chuàng)建了一個(gè)系統(tǒng),可以自動(dòng)從用戶環(huán)境中查詢和收集數(shù)千個(gè)JavaScript屬性及其默認(rèn)值。
基本思想是自動(dòng)化這些查詢,然后輪換瀏覽器,操作系統(tǒng),硬件平臺(tái)和瀏覽器擴(kuò)展,以收集每個(gè)環(huán)境/安裝的所有已知JavaScript屬性的默認(rèn)值。
然后,研究人員為每個(gè)環(huán)境的默認(rèn)屬性值構(gòu)建一個(gè)矩陣,為每個(gè)可能的檢測(cè)方案創(chuàng)建一個(gè)模板 - 因此為JavaScript模板攻擊的名稱,列出所有與環(huán)境相關(guān)的屬性值。
研究團(tuán)隊(duì)表示,這些模板可以在以后用于掃描訪問(wèn)用戶,并根據(jù)用戶瀏覽器返回的默認(rèn)屬性值檢測(cè)特定環(huán)境詳細(xì)信息。
此數(shù)據(jù)可用于創(chuàng)建用戶配置文件(用于流量/用戶指紋識(shí)別),這會(huì)破壞用戶匿名或狡猾的手段,例如改進(jìn)零日攻擊的目標(biāo)。
研究小組表示,測(cè)試顯示他們的方法能夠區(qū)分所有40個(gè)測(cè)試環(huán)境; 將瀏覽器區(qū)分為精確版本; 根據(jù)修改本機(jī)屬性值的方式確定已安裝的擴(kuò)展; 甚至確定個(gè)別擴(kuò)展設(shè)置; 確定極其技術(shù)性的細(xì)節(jié),例如CPU供應(yīng)商,實(shí)際操作系統(tǒng)(不是用戶代理聲明的,可偽造的); 確定是否存在瀏覽器私有模式; 即使瀏覽器是在虛擬機(jī)中運(yùn)行的。
此信息可能對(duì)跟蹤有用,或者對(duì)于改進(jìn)漏洞利用可能更有用。這一切都取決于威脅演員試圖做什么,但結(jié)論是該方法足夠可靠,甚至可以繞過(guò)隱私加固環(huán)境,如Android上的Tor。
總而言之,JavaScript模板攻擊變得非常強(qiáng)大,因?yàn)檠芯咳藛T還發(fā)現(xiàn)了大量尚未正式記錄的JavaScript屬性,從而提高了方法的準(zhǔn)確性。