學(xué)術(shù)界已經(jīng)提出了一種泄露用戶(hù)瀏覽器數據的新技術(shù); 足以擊敗反指紋識別系統和保護隱私的瀏覽器擴展,以提供通過(guò)其瀏覽器和底層平臺以前所未有的方式識別用戶(hù)的方法。
這種新技術(shù)被稱(chēng)為“JavaScript模板攻擊”,它圍繞著(zhù)JavaScript屬性的概念以及瀏覽器引擎返回的默認值,這些默認值用于尋求特定屬性值的基本JavaScript查詢(xún)。
JAVASCRIPT環(huán)境模板
這三位來(lái)自?shī)W地利格拉茨科技大學(xué)的研究人員創(chuàng )建了一個(gè)系統,可以自動(dòng)從用戶(hù)環(huán)境中查詢(xún)和收集數千個(gè)JavaScript屬性及其默認值。
基本思想是自動(dòng)化這些查詢(xún),然后輪換瀏覽器,操作系統,硬件平臺和瀏覽器擴展,以收集每個(gè)環(huán)境/安裝的所有已知JavaScript屬性的默認值。
然后,研究人員為每個(gè)環(huán)境的默認屬性值構建一個(gè)矩陣,為每個(gè)可能的檢測方案創(chuàng )建一個(gè)模板 - 因此為JavaScript模板攻擊的名稱(chēng),列出所有與環(huán)境相關(guān)的屬性值。

研究團隊表示,這些模板可以在以后用于掃描訪(fǎng)問(wèn)用戶(hù),并根據用戶(hù)瀏覽器返回的默認屬性值檢測特定環(huán)境詳細信息。
此數據可用于創(chuàng )建用戶(hù)配置文件(用于流量/用戶(hù)指紋識別),這會(huì )破壞用戶(hù)匿名或狡猾的手段,例如改進(jìn)零日攻擊的目標。
研究小組表示,測試顯示他們的方法能夠區分所有40個(gè)測試環(huán)境; 將瀏覽器區分為精確版本; 根據修改本機屬性值的方式確定已安裝的擴展; 甚至確定個(gè)別擴展設置; 確定極其技術(shù)性的細節,例如CPU供應商,實(shí)際操作系統(不是用戶(hù)代理聲明的,可偽造的); 確定是否存在瀏覽器私有模式; 即使瀏覽器是在虛擬機中運行的。
此信息可能對跟蹤有用,或者對于改進(jìn)漏洞利用可能更有用。這一切都取決于威脅演員試圖做什么,但結論是該方法足夠可靠,甚至可以繞過(guò)隱私加固環(huán)境,如Android上的Tor。
總而言之,JavaScript模板攻擊變得非常強大,因為研究人員還發(fā)現了大量尚未正式記錄的JavaScript屬性,從而提高了方法的準確性。
