Anpassade webbläsarprotokollhanterare kan användas för fingeravtryck

Prova Vårt Instrument För Att Eliminera Problem

När du installerar vissa program på dina stationära system kan så kallade anpassade protokollhanterare läggas till. Dessa används för att starta den aktuella applikationen, t.ex. för att starta ett Skype -samtal eller öppna ett spel på Steam.

Populära applikationer som Skype, Spotify, Discord, WhatsApp, TeamViewer eller Slack använder anpassade protokoll.

Sajter får testa för stöd för dessa protokoll i en webbläsare och använda informationen för fingeravtryck.

En demosida har skapats som kontrollerar om anpassade protokollhanterare för 24 applikationer stöds (på Windows). Totalt 32 olika applikationsprotokollhanterare stöds just nu.

Identifieringen fungerar i alla operativsystem och webbläsare. Det kan användas, åtminstone i teorin, för att identifiera en användare baserat på resultaten av testet ensam.

anpassade protokollhanterare fingeravtryck

De demosajt beräknar en identifierare baserat på dess resultat varje gång testet körs. Utvecklarna föreslår att du kan köra testet i olika webbläsare, t.ex. Firefox, Chrome. Safari och Tor Browser, för att kontrollera om du kan identifieras baserat på stöd från externa protokoll.

Fingeravtryck kan förbättras genom att använda andra identifierande faktorer bredvid dem som används i demoen. Kontrollerna för de anpassade protokollhanterare som stöds är tydligt synliga när du kör demoen i tre av de fyra webbläsare som officiellt stöds (Chrome, Firefox och Safari).

Informationen kan användas för att identifiera användare av Tor -webbläsaren, men också för riktad reklam eller spårning och profilering av användare. Den typ av applikationer som installeras kan avslöja värdefull information för annonsörer och eventuellt även för skadliga aktörer. En användare som har flera spelklienter installerade kan svara bra på spelrelaterade annonser, medan en TeamViewer eller Slack-användare på affärsrelaterade annonser.

Utvecklarna avslöjar hur de lyckades köra identifieringsskriptet i de fyra testade webbläsarna. De noterar att Google verkar vara medveten om detta och arbetar med en lösning för att förhindra att attacken sker. Det är troligt att andra webbläsarföretag kommer att implementera egna säkerhetsskydd för att hindra denna attack från att bli framgångsrik.

Fel rapporterades till Mozilla, Google och Apple. Du kan kontrollera felet Mozillas webbplats för felspårning för att ta reda på om och när det blir fixat i Firefox (och Tor).

Källkoden för demos har släppts GitHub .

När det gäller skydd under tiden kan en skriptblockerare förhindra att attacken utförs i första hand.

Nu du: har du program med anpassade protokollhanterare installerade på dina enheter?