Некоторые расширения используют ресурсы, доступные для посещаемых в браузере сайтов. Эти данные могут использоваться для обнаружения установленных расширений и создания цифрового профиля пользователя.
Процедура создания цифрового отпечатка устройства (Fingerprinting) описывает ряд методов отслеживания, которые сайты и приложения могут использовать для отслеживания пользователей. В этих техниках используется информация, предоставляемая либо автоматически браузером или операционной системой, либо вручную с помощью сценариев. Уникальные цифровые профили являются конечной целью, поскольку они позволяют сайтам точно различать посетителей. В большинстве случаев снятие цифрового профиля используется в сочетании с другими методами отслеживания.
Расширения браузера могут использовать ресурсы, доступные через Интернет, и этой возможностью пользуются тысячи расширений. Эти ресурсы, например изображения, могут быть доступны веб-сайтам, которые загружаются в браузер. Разработчик расширения должен явно объявить доступные веб-ресурсы в манифесте.
Скрипт с открытым исходным кодом Extension Fingerprints проверяет, установлены ли расширения с доступными через Интернет ресурсами в браузере. Скрипт поддерживает более 1000 наиболее востребованных среди пользователей расширений. Популярные браузерные расширения, такие как Переводчик Google, Honey, Avast Online Security & Privacy, Malwarebytes Browser Guard, LastPass, Cisco Webex Extension, DuckDuckGo Privacy Essentials или Amazon Assistant для Chrome, используют ресурсы, доступные через Интернет.
Список можно расширить, добавив в него менее популярные расширения с менее чем 70 000 пользователей. Это позволит улучшить обнаружение и снятие цифрового профиля.
Перейдите в браузере на отдельную страницу, чтобы запустить проверку браузера на снятие цифровых отпечатков. Сценарий, который запускается на странице, проверяет наличие доступных веб-ресурсов и использует информацию, чтобы вернуть уникальность цифрового профиля.
Отпечаток браузера будет одинаковым для большинства пользователей, если ни одно из расширений, которые сканирует скрипт, не установлено.
Вы можете проверить файл манифеста расширения браузера, чтобы определить, не происходит ли утечка веб-ресурсов. Вы также можете загрузить расширение, распаковать его и проверить файл манифеста, либо использовать расширение Chrome Extension Source Viewer для анализа в браузере.
Истории известны случаи, когда браузерные расширения использовались для отслеживания и формирования цифровых отпечатков. В 2017 году исследователи создали метод отслеживания время отклика браузера, чтобы определить, установлены ли расширения. В том же году исследователи обнаружили проблему с идентификаторами WebExtensions в Firefox.
Пользователи Интернета не имеют надежных возможностей защитить свою личность от этого метода снятия отпечатков. Удаление расширений с доступными веб-ресурсами или блокировка JavaScript по умолчанию могут быть неприемлемыми вариантами.
А вы пользуетесь браузерными расширениями?
Угрозы безопасности
• Apache устраняет обход уязвимости удаленного выполнения кода в веб-сервере Tomcat
• Основные киберугрозы 2024 года в России: утечки данных, вымогатели и фишинг
• Обнаружен скрытый руткит Pumakit для Linux. Он может использоваться в таргетированных атаках
• Уязвимость OpenWrt Sysupgrade позволяет распространять вредоносные образы прошивки. Обновите свои устройства
• Хакеры используют драйвер Avast Anti-Rootkit для отключения антивирусов
• Системы Ubuntu затронуты уязвимостью «needrestart», которая позволяет получить root-привилегии