Onderzoekers hebben een zeer efficiënte webtracker ontwikkeld die in staat is om gebruikers over meerdere browsers op hetzelfde systeem met grote nauwkeurigheid te volgen. Hiervoor worden naar eigenschappen van het besturingssysteem en de hardware gekeken, zoals processor en videokaart.
De aanpak van de onderzoekers maakt het mogelijk om 99,24 procent van de gebruikers te identificeren, tegenover 90,84 procent voor een webtracker die op een enkele browser is gericht en van dezelfde dataset gebruikmaakt. Webtrackers, zoals cookies, user-agent en andere technieken, worden vooral gebruikt voor het volgen van internetgebruikers om zo gepersonaliseerde advertenties te laten zien.
De eerste generatie webtrackers gebruikte voornamelijk cookies, terwijl de tweede generatie zich vooral op geïnstalleerde plug-ins en user-agent richt. Onderzoekers van twee Amerikaanse universiteiten wilden een nieuwe "2.5" generatie webtracker ontwikkelen die gebruikers over meerdere browsers op hetzelfde systeem kan volgen. Het gebruik van verschillende browsers wordt regelmatig aangeraden en een groot aantal internetgebruikers heeft meerdere browsers op de computer geïnstalleerd en maakt hier ook gebruik van.
Voor hun aanpak maken de onderzoekers gebruik van eigenschappen van het besturingssysteem en hardware. Veel van deze eigenschpapen, zoals bijvoorbeeld de processor, videokaart of geinstalleerde scripts, zijn via JavaScript voor de browser benaderbaar. De webtracker laat de browser vervolgens bepaalde taken uitvoeren waarbij JavaScript de hardware of scripts van het systeem aanroept. Het resultaat maakt het mogelijk om gebruikers over meerdere browsers te volgen, omdat het systeem en de hardware nog steeds hetzelfde zijn.
Een bekende browser die allerlei maatregelen tegen webtrackers en fingerprinting heeft geïmplementeerd is Tor Browser. De webtracker van de onderzoekers bleek alleen in staat om schermbreedte en hoogteratio en audiocontextgegevens te kunnen verzamelen, zoals sample rate. Iets dat de Tor Browser-ontwikkelaars eenvoudig kunnen verhelpen, zo stellen de onderzoekers. Verder staat in Tor Browser standaard de Canvas-programmeerinterface uitgeschakeld, waarmee gebruikers ook zijn te volgen.
Als mogelijke oplossing voor dergelijke webtrackers bespreken de onderzoekers het gebruik van een virtual machine waarbij de browseruitvoer altijd hetzelfde is, ongeacht het onderliggende systeem. Het onderzoek "(Cross-)Browser Fingerprinting via OS and Hardware Level Features" (pdf) wordt eind februari tijdens het Network and Distributed System Security Symposium (NDSS) in San Diego besproken.
Deze posting is gelocked. Reageren is niet meer mogelijk.