1. 浏览器指纹中的设备名称是什么
device name(有时称为 device model 或 device information)是一种指纹信号,代表用户设备的特定硬件标识符。
虽然没有通过单个 JS 属性直接暴露,但几个浏览器 API 和系统接口通常会泄露设备名称,或可用于重建它们:
- navigator.userAgentData,当可用时,通过 User-Agent Client Hints API 暴露
platform、model和deviceMemory。 - WebGL / GPUInfo APIs 有时可用于将预期性能与已知设备名称相关联。
- MediaDevices(例如,移动设备上的摄像头/麦克风枚举)在访问时可能显示制造商特定的名称或型号标签。
- navigator.platform 和 navigator.deviceMemory 也为设备识别策略提供信息。
结合这些数据有助于检测平台推断诸如以下标识符:
"iPhone13,2", "SM-G991U", "Pixel 5", "iPad7,4", "[object Navigator]"
这在跟踪返回用户或将流量来源标记到已知设备时至关重要,特别是在生物识别 KYC、应用认证或设备验证系统中。
2. 平台如何检测设备名称指纹
领先的反指纹平台通过多种方式提取设备名称数据:
- User-Agent 和 User-AgentData API:在基于 Chromium 的浏览器上,平台使用
userAgentData.model、userAgent.clientInformation和系统访问来推断物理设备名称。 - MediaDevice 枚举:在已授予权限的设备上,记录摄像头和麦克风的
MediaDeviceInfo.label可以揭示设备供应商和型号字符串(例如,"front-facing camera of SM-G991U")。 - 加速计 + 传感器:某些系统将来自移动特定函数的传感器值与已知设备规格相关联,以确认设备真实性或识别配置覆盖。
- GPU 和渲染链相关性:在提取 WebGL GPU 数据、操作系统和浏览器渲染输出时,检测引擎构建复合设备指纹来猜测已知设备名称。
- 设备内存和硬件层级信号:在
navigator.deviceMemory下,浏览器可能暴露 4GB/8GB/16GB 设备容量线索——通常用于分类桌面与移动硬件,并区分实际设备与模拟环境。
跟踪基于设备的 ID 重用的公司,尤其是移动网络和应用认证 API,经常使用 device name 信号来验证所有权一致性、防止设备冒充,或识别虚拟环境。
3. FlashID 如何掩码设备名称指纹
FlashID 通过伪装和隔离所有支持设备型号推断的主要设备签名源来破坏设备名称指纹检测。
关键方法包括:
- 注入的 DeviceName 保护:FlashID 注入并拦截对
User-AgentDataAPI 的访问,伪造与用户预期区域设置和用户代理掩码一致的model、platform和vendor响应。 - MediaDeviceInfo 掩码:在枚举摄像头或麦克风时,FlashID 伪造
label和groupId字段,以隐藏可从原生访问推导的真实设备名称。 - navigator.deviceMemory 模拟:设备内存在允许范围内(4GB、8GB、16GB)被伪造,使您能够将指纹属性与伪造的设备预期对齐。
- 全面硬件配置文件一致性检查:FlashID 自动协调伪造的 GPU、OS、屏幕尺寸 和 设备内存,以生成真实设备名称——如
"Pixel 6a"或"iPad8,1"**——匹配会话特征。 - 设备类型切换:用户可以选择移动、平板、桌面或虚拟类型,FlashID 会调整所有相关接口属性以避免不匹配。
- 主机名和品牌随机化:设备名称可以与伪造的制造商名称(例如,Android 的
"Google"、iOS 的"Apple")以及 TLS 堆栈和证书检查期间的品牌字符串结合。 - 配置文件持久性:FlashID 会记住跨会话的设备名称配置,因此返回用户保持相同的伪造特征,看起来像是 consistant 设备——而非克隆。
通过智能操纵设备名称指纹,FlashID 使模块重用安全,显著降低重复或封禁风险,让您能够安全有效地管理多个基于浏览器的用户身份。
您可能还喜欢

