指纹 硬件 M

MAC Address

1. 设备指纹识别中的 MAC 地址是什么

一个 MAC(媒体访问控制)地址 是分配给网络接口的唯一标识符,用于物理网络段上的通信。在较旧的指纹识别系统——特别是那些运行在 原生客户端浏览器扩展基于 Electron 的应用 上的系统——MAC 地址由于其硬件特定性和持久性而被视为 高置信度标识符

然而,在现代 仅限 Web 的浏览器环境 中,像 JavaScript 这样的程序 无法直接读取用户的 MAC 地址,因为所有主要浏览器厂商都强制执行了安全限制。

然而:

  • 一些 企业身份系统设备认证服务 试图通过缓存的 MAC 历史记录(例如,在受信任网络上)来确定已知设备是否存在。
  • 沙箱化的 kiosk 浏览器设备 OS API特权软件 中,MAC 地址 可能仍可被恶意或跟踪行为者访问

来自两个在线资料的匹配 MAC 地址可能表明两者在使用 同一物理设备 上,这会破坏高风险账户管理场景中资料隔离的完整性。


2. 平台如何尝试检测 MAC 地址指纹

虽然大多数浏览器现在已阻止直接访问 MAC 地址,但高级指纹检测可能通过以下方式推断或扫描设备:

  1. 本地网络上的 ARP 缓存 – 在办公室或实验室环境中,如果多个资料共享相同的本地 IP 子网和硬件,则可以跟踪 MAC。
  2. WebRTC 或网络设备枚举 – 一些工具试图从与 WebRTC 或 Bluetooth API 的交互中提取网络适配器信息,尽管这是间接且不完整的。
  3. 具有 OS 级访问权限的浏览器扩展 – 具有较低级访问权限的恶意或审计扩展(例如,通过 chrome.networking)可以在 受信任 端点上访问 MAC 地址。
  4. 系统级设备资料 – 如 FingerprintJS 或 devicehash 等指纹服务可能交叉引用已知的 MAC 风格 格式模式本地网络 ID,作为指纹侦察的一部分。
  5. 基于驱动程序或接口的设备匹配 – 在游戏、电商和金融平台中,对网络行为的仔细分析(例如,响应延迟、媒体查询一致性)可能与历史 MAC 资料(先前在较不安全的方法下记录时)一起使用,以检测资料重用。

再次强调,MAC 地址指纹识别在标准网站中 不太常见,但在企业、受监管和沙箱环境(如呼叫中心、现金返还应用、联盟链接运营商或忠诚度程序农场)中 高度相关


3. FlashID 如何处理 MAC 指纹掩码

虽然 FlashID 确保基于浏览器的多账户环境在 Web 隔离 中安全,但我们 更进一步,通过在允许更深入设备探测的系统中掩码类似 MAC 的行为——例如,在:

  • FlashID 驱动的 Chromium 代理
  • 具有对更深网络层的遗留访问权限的扩展
  • 基于 VM 或容器的浏览器堆栈管理

因此,FlashID 支持:

  1. MAC 模板欺骗 – 生成并应用反映真实供应商前缀(如 IntelRealtekApple)的假 MAC 地址模板。
  2. 接口标识符仿真 – 根据资料设置模拟不同的接口类型(例如,无线、有线)或适配器(en0eth0)。
  3. 网络 API 隔离 – 在同一主机上运行具有不同身份的浏览器实例时,掩码并隔离网络设备特征。
  4. 与公共 IP 的模拟一致性 – MAC 地址与代理 IP 和时区设置逻辑同步,以防止逻辑不一致。
  5. 重置匿名层 – 按需,可以 重置或随机化 整个网络堆栈资料,包括 MAC 和虚拟接口。

通过 FlashID 的 MAC 地址掩码功能,多浏览器环境,特别是那些与敏感系统或受限扩展行为合作的,都 完全保护 免受来自硬件派生设备标识符的任何推断。


您可能还喜欢

FlashID blog avatar image
运行多个帐户,不受封禁和屏蔽
免费试用

多账户安全防护,从 FlashID 开始

通过我们的指纹技术,保持不被追踪。

多账户安全防护,从 FlashID 开始