浏览器指纹伪装软件原理分析(防关联浏览器工作原理)
作者:互联网
设备指纹是什么?
本文的设备指纹,是指用于识别设备的唯一特征。
常用于用户身份识别、WEB安全防护等领域。
设备指纹是怎么伪造的?
设备指纹是可以被伪造和篡改的,比如通过浏览器插件,常可以实现这一点,如:Canvas Fingerprint Defender。
伪造或篡改的原理,是通过拦截JS某些函数,对函数返回结果做修改,使本该返回固定数据的函数,返回成不固定的数据,因为设备指纹的获取是通过JS取信息实现的,只要数据变的不固定,将可能影响指纹的正确获得,这样就实现了设备指纹的伪造。
例如:Canvas是设备指纹是最常用的指纹维度,而给浏览器安装Canvas Fingerprint Defender后,它会有如下行为:
-
var inject = function {
-
const toBlob = HTMLCanvasElement.prototype.toBlob;
-
const toDataURL = HTMLCanvasElement.prototype.toDataURL;
-
const getImageData = CanvasRenderingContext2D.prototype.getImageData;
-
//
-
var noisify = function (canvas, context) {
-
const shift = {
-
‘r’: Math.floor(Math.random * 10) - 5,
-
‘g’: Math.floor(Math.random * 10) - 5,
-
‘b’: Math.floor(Math.random * 10) - 5,
-
‘a’: Math.floor(Math.random * 10) - 5
-
};
-
//
-
const width = canvas.width, height = canvas.height;
-
const imageData = getImageData.apply(context, [0, 0, width, height]);
-
for (let i = 0; i < height; i++) {
-
for (let j = 0; j < width; j++) {
-
const n = ((i * (width * 4)) + (j * 4));
-
imageData.data[n + 0] = imageData.data[n + 0] + shift.r;
-
imageData.data[n + 1] = imageData.data[n + 1] + shift.g;
-
imageData.data[n + 2] = imageData.data[n + 2] + shift.b;
-
imageData.data[n + 3] = imageData.data[n + 3] + shift.a;
-
}
-
}
-
//
-
window.top.postMessage(“canvas-fingerprint-defender-alert”, ‘*’);
-
context.putImageData(imageData, 0, 0);
-
};
-
//
-
Object.defineProperty(HTMLCanvasElement.prototype, “toBlob”, {
-
“value”: function {
-
noisify(this, this.getContext(“2d”));
-
return toBlob.apply(this, arguments);
-
}
-
});
-
//
-
Object.defineProperty(HTMLCanvasElement.prototype, “toDataURL”, {
-
“value”: function {
-
noisify(this, this.getContext(“2d”));
-
return toDataURL.apply(this, arguments);
-
}
-
});
-
//
-
Object.defineProperty(CanvasRenderingContext2D.prototype, “getImageData”, {
-
“value”: function {
-
noisify(this.canvas, this);
-
return getImageData.apply(this, arguments);
-
}
-
});
-
//
-
document.documentElement.dataset.cbscriptallow = true;
52.};
从代码中可以发现,它重定义了toBlob,toDataURL,getImageData三个函数。当js调用这三个函数时,Canvas绘制出的图案rgba通道都会被加入随机扰动。这就会导致Canvas每次绘制出的图案会变化。那么,JS从canvas获取到的指纹就再唯一了。
隐私威胁大多出自于一些 DOM API 或是浏览器的特性,比如:
WebRTC 的内网穿透会泄漏你的 IP 地址
Canvas 能获知你系统中安装的字体和一些 GPU 相关的信息(WebGL和AudioContext 同理)
HSTS Super Cookie 利用了网站可以通过 HSTS 要求用户只能通过 HTTPS 访问
用户是否进行授权的信息(navigator.permissions)在关闭网站时不清空
各种插件,如 flash
当然,还有我们最熟悉、最被妖魔化的 cookie
整体归纳来说,防范这些隐私威胁通常是有较高代价的,你当然可以选择通过修改浏览器来禁用 WebRTC、禁止 canvas 被 toDataURL / toBlob、禁止 AudioBuffer 被 getChannelData、无视掉 Strict-Transport-Security 响应头、不保留授权信息、禁用插件、禁用cookie等,甚至你还可以放大招直接禁用掉 js(tor browser 就是这么做的)。当然,你每禁用一个特性都会使你的浏览器变得难用一点,有些更会伤敌八百自损十万。从浏览器厂商的角度看,做这种事显然是不值得的。毕竟你自己也说了,“那种不是给日常使用设计的”,不是吗?
如何检测指纹伪造?
从设备指纹的角度,该如何对抗这种浏览器插件造成的指纹篡改和伪造呢?
通用的方法是看这个函数的定义能否toString。如果一个函数的定义是[native code],那么说明是该函数原生的,未被修改过的。
var canvas_test = document.createElement(‘canvas’);canvas_test.toDataURL.toString;
反之,如果如果不是原重的,是一个自定义函数,说明该方法是被修改过的,可以视为指纹被伪造了。
同样的方法,也可以用于检测其它更多函数。
标签:canvas,浏览器,imageData,指纹,原理,data,Math 来源: https://blog.csdn.net/amazon20201212/article/details/113883271