1. Що таке архітектура в ідентифікації браузера за відбитками
Відбиток архітектури браузера стосується базової інформації про архітектуру системи, яку можна визначити за такими властивостями, як navigator.platform
, та більш тонко через navigator.userAgent
.
Хоча архітектура є апаратною характеристикою (наприклад, x86
, x64
, ARM
, aarch64
), браузер розкриває її через програмні JavaScript API та розбір рядків, а не пряме апаратне дослідження. Тому вона вважається частиною програмної ідентифікації за відбитками.
При аналізі архітектурних даних системи відстеження часто шукають:
- Невідповідність комбінацій платформи/userAgent
- Неочікувані значення архітектури для геолокації або походження IP
- Невідповідності між сесіями або профілями на одному пристрої
Оскільки архітектура не є динамічною і зазвичай стабільна для кожного пристрою, підробка без узгодженості може легко викликати підозри на платформах, що використовують багатовимірний аналіз відбитків.
2. Як платформи виявляють архітектурні відбитки
Інформація про архітектуру браузера збирається та перевіряється через кілька програмних інтерфейсів:
- navigator.platform: Вказує комбінацію операційної системи та архітектури (наприклад,
"Win64"
,"MacIntel"
,"Linux aarch64"
). - navigator.userAgent: Підказки щодо архітектури вбудовані в рядки, такі як
"x86_64-linux-gnu"
або"Intel Mac OS X"
. - Специфічні для ОС JavaScript-прапорці: Платформи перевіряють наявність таких API, як
navigator.oscpu
(доступний у Firefox) абоnavigator.deviceMemory
, які тонко корелюють з архітектурою системи. - Зіставлення переваг: Поведінкові переваги у використанні пам’яті, обробці завдань, прив’язаних до ЦП, або рендерингу canvas можуть аналізуватися щодо заявленої архітектури.
- Перехресна перевірка з API пам’яті пристрою та батареї: Передові системи захисту від відбитків поєднують архітектуру з іншими значеннями пристрою, щоб оцінити правдоподібність профілю та виявити підробку.
Цей елемент відбитка, хоч і не такий багатий на ентропію, як Canvas або WebGL, відіграє ключову роль при зворотній розробці подібності пристроїв між профілями браузера — особливо в настільних середовищах, де значення архітектури є більш унікальними та менш схильними до змін.
3. Як FlashID маскує архітектурні відбитки
FlashID дозволяє користувачам точно контролювати та підробляти інформацію браузера, пов’язану з архітектурою, для забезпечення ізоляції між профілями та запобігання виявленню підробки.
Можливості маскування архітектури FlashID включають:
- Перевизначення navigator.platform: FlashID дозволяє визначати власні значення платформи, такі як
"MacIntel"
або"Linux armv7l"
, у кожному екземплярі браузера. - Синхронізація UserAgent: Значення архітектури всередині рядків UserAgent автоматично узгоджуються з архітектурним відбитком профілю, щоб уникнути невідповідностей.
- Контроль конфіденційності navigator.oscpu: FlashID маскує або видаляє це поле, якщо увімкнено, оскільки воно часто використовується для визначення послідовності архітектури системи у передовому виявленні відбитків.
- Тихе перехоплення під час виконання: Перехоплюючи доступ до архітектури під час виконання, FlashID гарантує, що навіть спроби ідентифікації за відбитками “точно вчасно” не розкривають базові значення хоста.
- Двигун поведінкової узгодженості: FlashID налаштовує інші параметри відбитків (наприклад, пам’ять пристрою або ядра ЦП) для узгодження з обраною архітектурою, створюючи реалістичне, завантажувальне середовище.
- Блокування та ізоляція профілів: Архітектурні підписи блокуються для кожного профілю браузера і не змінюються між сесіями, забезпечуючи чисті дані для повторюваного відстеження кампаній або сценаріїв з кількома обліковими записами.
Завдяки контролю FlashID над архітектурними відбитками, користувачі можуть створювати незалежні ідентичності браузера з повним захистом від систем профілювання на основі архітектури пристрою.
Вам також може сподобатися