抵制跨站点隐私追踪库 supercookie

2021-03-01 23:26:03 +08:00
 lasm
最近 GitHub 出现了一个新的项目,https://github.com/jonasstrehle/supercookie
根据作者的介绍,Supercookie 使用了 favicon 的一个 bug,可以生成一个对于浏览器的唯一 ID 。它不会根据你的网络环境而改变。甚至你开启了隐私模式,刷新缓存,重启操作系统也是无效的。
原理: https://supercookie.me/workwise#content-threat-model
当你的浏览器请求 favicon (即网站小图标)的时候,会尝试从本地的 F-Cache 读取,若本地没有存储则会向服务器请求。在对网站的多次访问中通过对 favicon 请求的解析就可以构建一个唯一的 ID 。因为 F-Cache 中包含了足以实现唯一性的信息。

你可以在 https://demo.supercookie.me 尝试 demo,若你的浏览器几次生成的 ID 一致,则你的浏览器中招了。

影响:这个方法大大威胁了我们的隐私安全,普通用户根本不知道 F-Cache 的管理,一般的缓存清理方法也没有效果。这可能导致互联网对你用户信息的全方位统计和挂钩,任何一个小网站都可以通过这种方式来定位某一个人在该网站或者跨网站的任何资料。这对于公民隐私权是一个极大的威胁。也就是说,我们直接暴露于了老大哥。
然而作者和某些使用者毫无惭愧之意,叫嚣着“SPREAD TO WORLD”和技术无罪论。我在 issue 上面对他们进行了批评,然而却被倒打一耙挂了起来。参见
https://github.com/jonasstrehle/supercookie/issues/10

我认为,这属于妥妥的技术作恶,虽然我们知道大型互联网公司有多种手段通过账号信息大数据分析我们的隐私,但大型互联网公司有政府机构监管,而这种恶意 bug 的滥用将会使我们的隐私权受到极大的侵犯,无论在哪个法制健全的国家这都是不能容忍的。

你们对这种技术作恶的 repo 有什么看法?如何看待这种 repo ?下一步应该怎么处理?

知乎讨论同步: http://www.zhihu.com/question/447111920?utm_source=qq&utm_medium=social
6765 次点击
所在节点    程序员
71 条回复
fengchang
2021-03-02 03:20:41 +08:00
我看了一下你的 github issue,对方不是说的很明白了

Demonstration purposes to force the major browser vendors to take action against this vulnerability. Very far from collaborating with the dark side!

你还有啥不懂的?
dingwen07
2021-03-02 03:39:03 +08:00
Android Chrome 中招
muzuiget
2021-03-02 04:12:13 +08:00
就一个技术验证,有什么好抵制,等浏览器想对策就是了。
elfive
2021-03-02 08:06:52 +08:00
开源的安全,才能有机会保证相对的安全。
闭源的安全,肯定不能保证绝对的安全。
cslive
2021-03-02 08:16:12 +08:00
chrome 隐私模式无用,chrome 版本 88.0.4324.190 (正式版本) ( 64 位)
dLvsYgJ8fiP8TGYU
2021-03-02 08:32:07 +08:00
iOS Safari / Firefox Windows / Firefox Mac 均中招
belin520
2021-03-02 08:36:13 +08:00
这不就是反馈一个 bug 吗?浏览器跟进修复就好了

好事啊
Lemeng
2021-03-02 08:40:40 +08:00
这种问题,说大不大说小不小,出现问题,浏览器厂商应该跟进
whileFalse
2021-03-02 08:41:21 +08:00
我想起来有个 Repo 公布了人们常用的 N 个密码,提醒大家不要用这些密码。
然后有人发了个 issue:“我的密码是 xxxx,你现在把它公布出来对我的账户安全造成了威胁,请求从列表中删除”
cominghome
2021-03-02 08:45:07 +08:00
翻了翻你提的那个 issue,其实大家说得都有道理,但个人觉得 po 主片面了。
不要先入为主地看待问题,要中立,如果因为这个项目漏洞被封了,你觉得是好还是坏呢?(没准现在已经有公司偷偷摸摸用了好久了...)
krixaar
2021-03-02 09:12:22 +08:00
这个抵制我没看明白,人家详解原理做了个 POC 然后引发关注度等主流浏览器厂商修复,说白了就是“吹哨人”,你发个 Issue 批评人家干什么?
treblex
2021-03-02 09:13:01 +08:00
FS1P7dJz
2021-03-02 09:23:49 +08:00
公开才会引起重视
不然别说一般用户,就算是程序员也很难想到小小的 favico 可以泄露隐私
learningman
2021-03-02 09:35:20 +08:00
你被挂起来挺合理的
典型掩耳盗铃
no1xsyzy
2021-03-02 09:40:06 +08:00
第一,LZSB
第二,这个 repo 的发布方式可能不符合 security 的惯例。惯例上说,问题不应直接公开,而应先提交给厂商,在规定期限后公开,Project Zero 设定的是 90 天。repo 内未见提交过厂商的声明。
第三,第二并不妨碍 LZSB
abersheeran
2021-03-02 09:40:36 +08:00
“我发现了一个漏洞可以持续的追踪用户足迹,它……”
“你是谁?你发这些是受谁指使的?你知道不知道发出来有多少人的隐私安全会受到威胁?”

v2ex 上天天有人骂某些机构尸位素餐,怎么,换到自己身上也这个腔调了?互联网基础设施上不知道有多少地方有漏洞,互联网头部公司、美国国家安全局用自己发现的漏洞干事不知道多少年了。现在有一个人公开了一个小东西,你在这抵制?抵制个鬼啊,不如多发几封邮件让苹果、微软、谷歌的人去完善浏览器。
janxin
2021-03-02 09:42:15 +08:00
看了一下,Firefox 86.0 应该已经修正了这个问题了。

这个直接披露 POC 是确实不是很恰当。当然,如果在之前反馈给 Chrome 和 Firefox 等浏览器厂商人家不修,那就是厂商傻逼。
shintendo
2021-03-02 10:12:34 +08:00


Firefox Yes
phpc
2021-03-02 10:20:35 +08:00
Windows firefox 78.7.0esr (64 位) 两次生成的 ID 不一样
DOLLOR
2021-03-02 14:28:20 +08:00
Opera74 两次隐私模式下不一样

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/757467

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX