ある研究者は、デバイスにインストールされているGoogle Chrome拡張機能を利用するウェブサイトを作成しました。これらはさらに、ユーザーのデバイスの指紋を作成するために利用することができ、それは順番にそれらをオンラインで追跡するために使用されます。
このニュースは、研究者がこれが最も先進的な方法の1つであると主張し、さらにオンライン追跡プロセスを単純化した事件にすると主張した後に私たちに届きます。スマートデバイスのさまざまな特性は、任意のWebサイトにリンクでき、GPUのパフォーマンス、さまざまなWindowsアプリ、画面上の解像度、ハードウェア全体に存在する比喩など、さまざまな機能があります。それでも十分でない場合は、多くのフォントを含めることさえできます。
それを念頭に置いて、指紋採取にも同様の方法を使用しているさまざまなWebサイト間でデバイスを追跡する方がはるかに簡単です。
昨日、z0cccという名前で呼ばれる大手ウェブサイト開発者は、フィンガープリントに基づく彼の新しいウェブサイトが、Chromeの保存されたブラウザ拡張機能とのみ整合したトラッキングハッシュを生成できることを証明しました。
Chromeブラウザ拡張機能を作成するたびに、インターネット上のさまざまなページがアクセスできる特定のWebリソースの宣言に挨拶していることを忘れないでください。
ほとんどの場合、これらはブラウザのファイルに属するプロパティと見なされる画像ファイルの形式で発生します。
今日、非常に多くの人々にとって新しいニュースのように思えるかもしれませんが、この情報は2019年に公開されました。その間、そして今、人々はいつでも彼らがインストールした拡張機能のいずれかをチェックすることができます。
これにより、拡張機能に表示されるさまざまなコンボにのみ依存して、訪問者のブラウザに属する指紋が生成されます。
しかし、追跡されたくない場合はどうすればよいでしょうか。さて、このようなケースでは、基本的には、いくつかの拡張機能が利用する秘密のトークンの助けを借りて検出されるのを防ぎます。これは、特定のリソースにアクセスするために必要です。
これらの保護された拡張機能を持っている人もいれば、そうでない人もいます。また、保護ソースが追加されたものとの違いを判断するには、保護されたものがフェッチするのに長い時間がかかるため、タイミングを考慮に入れることができます。
したがって、この方法をよりよく説明するために。z0ccc は、ウェブリソースが Google Chrome のウェブストアで利用可能かどうかをチェックする拡張機能ウェブサイトを作成しました。
さまざまなサイトで見つかる拡張機能の一般的な名前には、Adobe、uBlock、ColorZilla、Grammarly、Honey、Rakuten、LastPassなどがあります。
インストールされているリソースのコンボが何であれ、アクティビティの追跡に関する特定のトラッキングコードを取得します。
Web開発者は、特定の拡張機能が非常に安全であるため、何も公開しないと主張しています。
一方、拡張機能がゼロの人は同様の指紋を持つことになるので、追跡の目的を果たさないことを意味します。それどころか、拡張機能のバンドルを持つ人は、Webトラッキングに使用されるまれな指紋を持つことになります。
特定の指紋を洗練したい場合は、モデルに一連の追加特性を追加し、独自のタッチを追加できます。
興味深いことに、この方法はChromeブラウザでのみ機能するため、Mozilla Firefoxまたはそれに関連するIDは機能しません。
今のところ、z0cccは追跡を通じて情報を収集していませんが、彼自身の個人的なテストでは、最も見つかった拡張機能の指紋がuBlockであったことを示しています。
拡張機能のフィンガープリントは現在、既にインストールされている拡張機能に関して誰でもクエリを送信できる公開プロジェクトとして利用できます。