За отиске прстију могу се користити прилагођени руковаоци протокола прегледача

Испробајте Наш Инструмент За Елиминисање Проблема

Када инсталирате одређене апликације на системе за рачунаре, могу се додати такозвани руковаоци прилагођеним протоколима. Они се користе за покретање предметне апликације, нпр. да бисте започели Скипе позив или отворили игру на Стеаму.

Популарне апликације као што су Скипе, Спотифи, Дисцорд, ВхатсАпп, ТеамВиевер или Слацк користе прилагођене протоколе.

Сајтови може тестирати за подршку за ове протоколе у ​​прегледачу и користите информације за отиске прстију.

Направљена је демо страница која проверава да ли су подржани руковаоци прилагођених протокола за 24 апликације (у оперативном систему Виндовс). Тренутно су подржана укупно 32 различита руковаоца протокола апликација.

Идентификација функционише у свим оперативним системима и прегледачима. Може се користити, барем у теорији, за идентификацију корисника само на основу резултата теста.

руковаоци прилагођених протокола отисци прстију

Тхе демо сајт израчунава идентификатор на основу својих налаза сваки пут када се тест покрене. Програмери предлажу да тест можете да покренете у различитим прегледачима, нпр. Фирефок, Цхроме. Сафари и Тор Бровсер, да проверите да ли можете бити идентификовани на основу подршке спољних протокола.

Отисци прстију могу се побољшати коришћењем других идентификационих фактора поред оних који се користе у демонстрацији. Провере подржаних руковаоца прилагођеним протоколима јасно су видљиве када покренете демо у три од четири прегледача који су званично подржани (Цхроме, Фирефок и Сафари).

Подаци се могу користити за идентификацију корисника претраживача Тор, али и за циљано оглашавање или праћење корисника и профилисање корисника. Врста инсталираних апликација може открити вредне информације оглашивачима, а потенцијално и злонамерним актерима. Корисник који има инсталираних неколико клијената за игре може добро реаговати на огласе везане за игре, док корисник ТеамВиевер-а или Слацк-а на огласе за пословање.

Програмери откривају како су успели да покрену идентификациону скрипту у четири тестирана прегледача. Напомињу да изгледа да је Гоогле тога свестан и ради на решењу како би спречио напад. Вероватно ће друге компаније за претраживаче применити сопствену безбедносну заштиту како би спречиле успех овог напада.

Грешке су пријављене Мозилла -и, Гоогле -у и Аппле -у. Можете да проверите грешку Мозиллино место за праћење грешака да бисте сазнали да ли се и када то поправља у Фирефоку (и Тору).

Изворни код за демо верзије објављен је дана ГитХуб .

Што се тиче заштите у међувремену, блокатор скрипти може спречити да се напад уопште изведе.

Сад сте: имате ли програме са прилагођеним руковатељима протокола инсталираним на вашим уређајима?