Brugerdefinerede browserprotokolhåndterere kan bruges til fingeraftryk

Prøv Vores Instrument Til At Fjerne Problemer

Når du installerer bestemte applikationer på dine desktop-systemer, kan der tilføjes såkaldte brugerdefinerede protokolhåndterere. Disse bruges til at starte den pågældende applikation, f.eks. at starte et Skype -opkald eller åbne et spil på Steam.

Populære applikationer som Skype, Spotify, Discord, WhatsApp, TeamViewer eller Slack gør brug af brugerdefinerede protokoller.

Websteder kan teste for at understøtte disse protokoller i en browser og bruge oplysningerne til fingeraftryk.

Der er oprettet et demosite, der kontrollerer, om de brugerdefinerede protokolhåndterere af 24 applikationer understøttes (på Windows). I alt 32 forskellige applikationsprotokolhåndterere understøttes lige nu.

Identifikationen fungerer på tværs af operativsystemer og browsere. Det kan bruges, i det mindste i teorien, til at identificere en bruger baseret på resultaterne af testen alene.

brugerdefinerede protokolhåndterere fingeraftryk

Det demo site beregner en identifikator baseret på dens fund, hver gang testen køres. Udviklerne foreslår, at du må køre testen i forskellige browsere, f.eks. Firefox, Chrome. Safari og Tor Browser, for at kontrollere, om du kan identificeres baseret på understøttelse af eksterne protokoller.

Fingeraftryk kan forbedres ved at bruge andre identificerende faktorer ud for dem, der bruges i demoen. Kontrol af de understøttede brugerdefinerede protokolhåndterere er tydeligt synligt, når du kører demoen i tre af de fire browsere, der officielt understøttes (Chrome, Firefox og Safari).

Oplysningerne kan bruges til at identificere brugere af Tor -browseren, men også til målrettet reklame eller brugersporing og profilering. Den type applikationer, der er installeret, kan afsløre værdifulde oplysninger for annoncører og potentielt også for ondsindede aktører. En bruger, der har flere spilklienter installeret, reagerer muligvis godt på spilrelaterede annoncer, mens en TeamViewer eller Slack-bruger reagerer på forretningsrelaterede annoncer.

Udviklerne afslører, hvordan de formåede at køre identifikations scriptet i de fire testede browsere. De bemærker, at Google ser ud til at være opmærksom på dette og arbejder på en løsning for at forhindre, at angrebet finder sted. Det er sandsynligt, at andre browservirksomheder vil implementere deres egne sikkerhedsbeskyttelser for at blokere dette angreb for at blive en succes.

Der blev rapporteret om fejl til Mozilla, Google og Apple. Du kan kontrollere fejlen Mozillas websted til fejlsporing for at finde ud af, om og hvornår det bliver rettet i Firefox (og Tor).

Kildekoden til demoer er blevet frigivet den GitHub .

Hvad angår beskyttelse i mellemtiden, kan en script-blocker forhindre angrebet i at blive udført i første omgang.

Din tur: har du programmer med tilpassede protokolhåndterere installeret på dine enheder?