Javascript-ek pribatutasunarekiko txikiagoa dela esan du: alboko kanalen ihesak erabil ditzakete sarean zehar jarraitzeko. Eta arakatzailearen pribatutasun luzapenak erabiltzeak gauzak okerrera egin dezake. Austriako Graz Unibertsitateko Teknologia Unibertsitateko Boffins-ek arakatzaileen profil automatikoko eskema garatu du, alboko kanaletako bi eraso berri erabiliz, software eta hardware datuak agerian uzteko aztarna digitaleko nabigatzaileei eta ustiapenen eraginkortasuna hobetzen lagun dezaketenak.
Michael Schwarz, Florian Lackner eta Daniel Gruss ikertzaileek arakatzaile anonimatuaren eta arakatzailearen pribatutasun-luzapenen eraginkortasuna zalantzan jartzen duten arakatzailearen datuak biltzeko metodoa deskribatzen dute dokumentu batean, “JavaScript Template Attacks: automatikoki sartutako ostalariaren informazioa zuzendutako esplotazioetarako”. Aste honetan, artikulua gurera etorri da eta aurten sarean eta banatutako sistemaren segurtasun jardunaldietan aurkeztu dugu.
Ikertzaileek diotenez, arakatzaileen profilen sistema automatizatuak arakatzailearen marka digitala errazten du, marka digitalaren aurkako metodo batzuk gainditzen ditu eta erakusten dute arakatzailearen pribatutasun-luzapenek “mozorrotzen zutena baino datu gehiago filtratu dezakete eta are erdi saihestu daitezke, segurtasun zentzu faltsua lortuz”.
Nabigatzailearen hatz markak arakatzailearen inguruko informazioa eta hari buruzko software eta hardwareari buruzko datuak biltzea barne hartzen ditu, hala nola arakatzailearen mota, sistema eragilea, sareko eskaera desberdinetarako goiburuak, cookieak, luzapenak, pantailaren bereizmena eta abar.
Ezaugarri horiek JavaScript erabiliz bildu daitezke, eta horrek ezaugarri linguistikoak azaltzen ditu, hots, JavaScript-en objektuen egitura – root leihoko haurren objektuak – datuak ere probatu daitezke.
Ez da arazo berria, baina instrukzio-multzoaren arkitektura eta memoria-esleitzailea agerian uzten duten bi albo-kanal erasoekin batera, deskribatutako metodoa arakatzailearen ezarpenen osagaien ustez ezkutatutako osagaiei buruzko datuak ager daitezke, eraginkortasun zehatzarekin automatizatuta dagoelako. Eta bai, baliteke Javascriptren exekuzioa desgaitzea, nahiz eta Interneteko ezaugarri asko galduko dituzun.
Emaitzek ondorioak dituzte edonorentzat lineako pribatutasuna edo anonimotasuna berma daitezkeela, baina batez ere hatz-markak jasan nahi izan dituzten Tor nabigatzailearen erabiltzaileentzat. Ikerketak adierazten du Tor-en erabiltzaileek nabigatzailearen aztarna bera agertzea, beraz, jendetza nahastuta, gutxiegi gerta daitekeela informazio puntu gehigarriak kontuan hartuta.
Hona hemen emaitza hau: teknika honek ez dizu berehala deskargatuko eta ez da inolaz ere aproposa, baina baliteke Interneten inguruan jarraipena egiteko eta iragarkiekin zuzenduko zarela.
Erabiltzailearen hatz markak egiteko, JavaScript Template Attack erabil daiteke. Baina metodoa erabiltzaileen ordez informatika inguruak definitu nahi zen. Horrela, ustiapen zuzendua sustatu dezake, zaurgarritasuna aitorpen bidez bermatzeko. Hala ere, Grazien zintzilikariak itxaropenari esker, lanek defentsa ikasketak aurrera egingo dituztela espero dute.
JavaScript Template Attacks inguruneak eragindako arakatzaileen motorretan aldakuntza sotilak deskribatzeko tresna da. JavaScript Template Attacks-en erabilera nagusiaren kasua defentsa mekanismoaren garapen prozesurako hazkunde automatikoa ematea da. Hala ere, hatz markak bilatzen laguntzeko edo biktima zehatzaren ustiapen ezarpenari buruzko irudi zehatzagoa lortzeko ere erabil daiteke, https://github.com/IAIK/jstemplate arabera
Metodoa nahiko erraza da. Lehenik eta behin profil profilera sartzen da, JavaScript objektuen eskuragarri dauden ezaugarrien zerrenda biltzen (adibidez, leiho. Array.name, performance.timeOrigin). Hauek profil bihurtzen ari dira. Datu-matrize honetan atzemandako ezberdintasunak Chrome, Edge, Firefox eta Mobile Tor-en ezaugarri eko-menpekoak erakusten ditu, erasoak identifikatzeko eta bideratzeko lagungarriak diren ezaugarriak.
JavaScript Template Attacks-ek sortutako albo-kanaletako erasoetako bat bi kode-zatien arteko denbora-tarteak hutsuneak neurtzea da, azpian dagoen instrukzio-multzoaren arkitektura JIT konpilatzaileen portaera aldaketen bidez inferitzeko.
Besteak memoria memoriaren esleitzailearen denboraren aldakuntzak neurtzea dakar memoria-eskualde batek esleitutako tamaina ondorioztatzeko.
Javascript ingurunea aurkikuntzek esploratzeak arakatzailearen bertsioa, instalatutako pribatutasun luzapena, pribatutasun modua, sistema eragilea, gailuko mikroarquitectura eta makina birtualaren bidez, hatz markatzeko gaitasuna erakusten du, baita JavaScript objektuen ezaugarriak ere.
Dokumentazio formalak baino askoz ere gehiago direla frogatu du haien azterketak. Horrek esan nahi du arakatzailearen hatz markak orain baino askoz ere zabalagoak izan daitezkeela: informazio puntu gehiago izatea. Adibidez, Firefox-en Mozilla Developer Network dokumentazioa azaltzen da 2, 247 arakatzailearen propietateak. Zientzialariek 15.709 harrapatu ahal izan zituzten. Hauek guztiak ez diren hatz-marka digitala eta batzuk bikoiztuak diren arren, arakatzaile guztientzako 10.000 ezaugarri erabilgarri aurkitu dituztela diote.
Schwarzek, Lacknerrek eta Grussek arakatzaileen fabrikatzaileek arakatzaileen luzapenak eta pribatutasuna hobetzeko lan egiten dutenean kontuan hartuko dituztela adierazi dute