防关联浏览器开源代码(浏览器指纹伪装软件原理分析)

设备指纹是什么?

本文的设备指纹,是指用于识别设备的唯一特征。

常用于用户身份识别、WEB安全防护等领域。

防关联浏览器开源代码(浏览器指纹伪装软件原理分析)

设备指纹是怎么伪造的?

设备指纹是可以被伪造和篡改的,比如通过浏览器插件,常可以实现这一点,如:Canvas Fingerprint Defender。

伪造或篡改的原理,是通过拦截JS某些函数,对函数返回结果做修改,使本该返回固定数据的函数,返回成不固定的数据,因为设备指纹的获取是通过JS取信息实现的,只要数据变的不固定,将可能影响指纹的正确获得,这样就实现了设备指纹的伪造。

例如:Canvas是设备指纹是最常用的指纹维度,而给浏览器安装Canvas Fingerprint Defender后,它会有如下行为:

1. var inject = function {

2. const toBlob = HTMLCanvasElement.prototype.toBlob;

3. const toDataURL = HTMLCanvasElement.prototype.toDataURL;

4. const getImageData = CanvasRenderingContext2D.prototype.getImageData;

5. //

6. var noisify = function (canvas, context) {

7. const shift = {

8. ‘r’: Math.floor(Math.random * 10) – 5,

9. ‘g’: Math.floor(Math.random * 10) – 5,

10. ‘b’: Math.floor(Math.random * 10) – 5,

11. ‘a’: Math.floor(Math.random * 10) – 5

12. };

13. //

14. const width = canvas.width, height = canvas.height;

15. const imageData = getImageData.apply(context, [0, 0, width, height]);

16. for (let i = 0; i

17. for (let j = 0; j

18. const n = ((i * (width * 4)) + (j * 4));

19. imageData.data[n + 0] = imageData.data[n + 0] + shift.r;

20. imageData.data[n + 1] = imageData.data[n + 1] + shift.g;

21. imageData.data[n + 2] = imageData.data[n + 2] + shift.b;

22. imageData.data[n + 3] = imageData.data[n + 3] + shift.a;

23. }

24. }

25. //

26. window.top.postMessage(“canvas-fingerprint-defender-alert”, ‘*’);

27. context.putImageData(imageData, 0, 0);

28. };

29. //

30. Object.defineProperty(HTMLCanvasElement.prototype, “toBlob”, {

31. “value”: function {

32. noisify(this, this.getContext(“2d”));

33. return toBlob.apply(this, arguments);

34. }

35. });

36. //

37. Object.defineProperty(HTMLCanvasElement.prototype, “toDataURL”, {

38. “value”: function {

39. noisify(this, this.getContext(“2d”));

40. return toDataURL.apply(this, arguments);

41. }

42. });

43. //

44. Object.defineProperty(CanvasRenderingContext2D.prototype, “getImageData”, {

45. “value”: function {

46. noisify(this.canvas, this);

47. return getImageData.apply(this, arguments);

48. }

49. });

50. //

51. document.documentElement.dataset.cbscriptallow = true;

52.};

从代码中可以发现,它重定义了toBlob,toDataURL,getImageData三个函数。当js调用这三个函数时,Canvas绘制出的图案rgba通道都会被加入随机扰动。这就会导致Canvas每次绘制出的图案会变化。那么,JS从canvas获取到的指纹就再唯一了。

隐私威胁大多出自于一些 DOM API 或是浏览器的特性,比如:

WebRTC 的内网穿透会泄漏你的 IP 地址

Canvas 能获知你系统中安装的字体和一些 GPU 相关的信息(WebGL和AudioContext 同理)

HSTS Super Cookie 利用了网站可以通过 HSTS 要求用户只能通过 HTTPS 访问

用户是否进行授权的信息(navigator.permissions)在关闭网站时不清空

各种插件,如 flash

当然,还有我们最熟悉、最被妖魔化的 cookie

整体归纳来说,防范这些隐私威胁通常是有较高代价的,你当然可以选择通过修改浏览器来禁用 WebRTC、禁止 canvas 被 toDataURL / toBlob、禁止 AudioBuffer 被 getChannelData、无视掉 Strict-Transport-Security 响应头、不保留授权信息、禁用插件、禁用cookie等,甚至你还可以放大招直接禁用掉 js(tor browser 就是这么做的)。当然,你每禁用一个特性都会使你的浏览器变得难用一点,有些更会伤敌八百自损十万。从浏览器厂商的角度看,做这种事显然是不值得的。毕竟你自己也说了,“那种不是给日常使用设计的”,不是吗?

防关联浏览器开源代码(浏览器指纹伪装软件原理分析)

如何检测指纹伪造?

从设备指纹的角度,该如何对抗这种浏览器插件造成的指纹篡改和伪造呢?

通用的方法是看这个函数的定义能否toString。如果一个函数的定义是[native code],那么说明是该函数原生的,未被修改过的。

var canvas_test = document.createElement(‘canvas’);canvas_test.toDataURL.toString;

反之,如果如果不是原重的,是一个自定义函数,说明该方法是被修改过的,可以视为指纹被伪造了。

同样的方法,也可以用于检测其它更多函数。

防关联浏览器开源代码(浏览器指纹伪装软件原理分析)

相关搜索:

候鸟防关联浏览器 下载候鸟防关联浏览器官网 亚马逊防关联工具 浏览器防关联软件 亚马逊防关联神器电商多登浏览器

亚马逊防关联的具体方法 chrome反指纹浏览器 候鸟指纹浏览器 防关联指纹浏览器 2021年防关联浏览器 防关联浏览器有哪些浏览器

来源:亚马逊测评小白

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年1月16日
下一篇 2021年1月16日

相关推荐