Группа исследователей из Технического университета Граца (Австрия) разработала автоматизированную для создания профилей браузеров с помощью двух новых атак по сторонним каналам, позволяющих получить информацию об используемом программном и аппаратном обеспечении и более эффективно отследить браузер в интернете.
Результаты исследования специалисты представили в под названием «JavaScript Template Attacks: Automatically Inferring Host Information for Targeted Exploits». По их словам, новый метод облегчает отслеживание браузеров, помогает обойти ряд противодействующих слежке техник и демонстрирует, что обеспечивающие конфиденциальность браузерные расширения «допускают утечку большего объема информации, чем могут замаскировать».
Получение цифрового отпечатка браузера предполагает сбор данных о браузере пользователя, таких как связанное с ним ПО и аппаратное обеспечение, тип браузера, используемая операционная система, различные заголовки, cookie-файлы, расширения, разрешение экрана и пр. Данные сведения могут быть собраны с помощью JavaScript.
Разработанный учеными метод достаточно прост: на первом этапе создается профиль браузера на основе списка свойств, доступных из объектов JavaScript. На втором этапе проводится повторный сбор данных из другой среды (альтернативный браузер или ОС). Далее два профиля сводятся в единый шаблон, который затем используется для поиска вариаций. Эти вариации позволяют узнать связанные со средой свойства в Chrome, Edge, Firefox и мобильной версии Tor, с помощью которых можно получить представление об ОС, процессоре, установленных плагинах для обеспечения конфиденциальности и версии браузера.
Исследование ученых лишний раз показывает, что обеспечить полную анонимность в Сети достаточно сложно, даже в случае браузера Tor, разработанного с учетом защиты от слежки. Как пояснили эксперты, реализованные в Tor меры, призванные замаскировать цифровой след, могут оказаться неэффективными, если принимать во внимание дополнительные данные.