Mozilla beefs upp Anti-cross-site spårning i Firefox, som Chrome fortfarande släpar på Sekretess

@riptari / 5:14 PST • Februari 24, 2021

GettyImages 1045357252

Bildkrediter: Getty Images

Mozilla har ytterligare förstärkt antispårningsåtgärder i sin Firefox-webbläsare. I ett blogginlägg igår meddelade det att Firefox 86 har ett extra lager av anti-cookie-spårning inbyggt i det förbättrade spårningsskyddet (ETP) strikt läge — vilket det kallar ”Total Cookie Protection” (TCP).

detta ”stora integritetsförskott”, som det fakturerar det, förhindrar spårning över flera webbplatser genom att sila tredjepartscookies per webbplats.

Mozilla liknar detta med att ha en separat kakburk för varje webbplats — så för t.ex. Facebook-cookies lagras inte i samma badkar som cookies för den sneakerwebbplatsen där du köpte dina senaste sparkar, och så vidare.

det nya lagret av sekretessomslag ”ger omfattande partitionering av cookies och annan webbplatsdata mellan webbplatser i Firefox”, förklarar Mozilla.

tillsammans med en annan anti-tracking-funktion tillkännagav den förra månaden-inriktning på så kallade ”supercookies” – aka sneaky trackers som lagrar användar-ID i” alltmer obskyra ” delar av webbläsaren (som Flash-lagring, ETags och HSTS-flaggor), dvs. där det är svårt för användare att ta bort eller blockera dem — funktionerna kombineras för att ”förhindra att webbplatser kan” tagga ”din webbläsare, vilket eliminerar den mest genomgripande spårningstekniken över flera platser”, per Mozilla.

det finns ett ”begränsat undantag” för cookies över flera webbplatser när de behövs för icke-spårningsändamål-Mozilla ger exempel på populära tredjepartsleverantörer av inloggning.

” endast när Total Cookie Protection upptäcker att du tänker använda en leverantör, kommer det att ge den leverantören tillstånd att använda en webbplatsöverskridande cookie specifikt för den webbplats du för närvarande besöker. Sådana tillfälliga undantag möjliggör starkt integritetsskydd utan att påverka din surfupplevelse”, tillägger det.

Tracker blockering har länge varit en kapprustning mot adtech branschens beslutsamhet att hålla surveilling webbanvändare — och tummar näsan på begreppet samtycke att spionera på människors online — verksamhet-hälla resurs i att utforma djävulska nya tekniker för att försöka hålla titta på vad Internetanvändare gör. Men denna kamp har intensifierats under de senaste åren som webbläsare beslutsfattare har tagit en tuffare pro-privacy/anti-tracker hållning.

Mozilla, till exempel, började göra tracker blockerar standard tillbaka i 2018 — pågår för att göra ETP standard i Firefox i 2019, blockera cookies från företag som identifierats som trackers av sin partner, koppla.

medan Apples Safari — webbläsare lade till en ”Intelligent Tracking Prevention” (ITP)-funktion 2017-tillämpa maskininlärning för att identifiera spårare och segregera skriptdata över flera platser för att skydda användarnas surfhistorik från tredje parts ögon.

Google har också lagt katten bland adtech-duvorna genom att tillkännage en planerad utfasning av stöd för tredjepartscookies i Chrome — som det sa skulle komma inom två år tillbaka i januari 2020 — även om det fortfarande arbetar med detta ”privacy sandbox” – projekt, som det kallar det (nu under vakande öga av brittiska antitrustregulatorer).

Google har gjort integritetsstärkande ljud sedan 2019, som svar på resten av webbläsarmarknaden som svarar på oro för integritet online.

i April förra året rullade det tillbaka en förändring som hade gjort det svårare för webbplatser att få tillgång till tredjepartscookies, med hänvisning till oro för att webbplatser kunde utföra viktiga funktioner under pandemin-även om detta återupptogs i Juli. Men det är rättvist att säga att adtech-jätten förblir laggard när det gäller att genomföra sin påstådda plan för att stärka integriteten.

med tanke på Chrome marknadsandel, som lämnar de flesta av världens webbanvändare utsätts för mer spårning än de annars skulle vara genom att använda en annan, mer Sekretess proaktiv webbläsare.

och som Mozillas senaste anti-cookie-spårningsfunktion visar, är loppet att överträffa adtechs allergi mot integritet (och samtycke) inte heller den sort som har en mållinje. Så att vara långsam att göra integritetsskydd är utan tvekan inte mycket annorlunda än att inte erbjuda mycket integritetsskydd alls.

till vitt: En oroande utveckling-på den icke-tredjeparts-cookie-baserade spårningsfronten-beskrivs i detta nya papper av en grupp integritetsforskare som genomförde en analys av CNAME-spårning (aka en DNS-baserad Anti-tracking-undvikningsteknik) och fann att användningen av den sneaky anti-tracking-undvikningsmetoden hade ökat med cirka en femtedel på knappt två år.

tekniken har väckt vanliga bekymmer om ”oblockbar” webbspårning sedan omkring 2019 — när utvecklare upptäckte att den användes i naturen av en fransk tidningswebbplats. Sedan dess har användningen ökat, per forskningen.

i ett nötskal täcker CNAME-spårningstekniken spåraren genom att injicera den i den första partens sammanhang på den besökta webbplatsen — via innehållet som bäddas in via en underdomän på webbplatsen som faktiskt är ett alias för spårningsdomänen.

”detta system fungerar tack vare en DNS-delegering. Oftast är det en DNS CNAME-post, ” skriver en av pappersförfattarna, Integritets-och säkerhetsforskaren Lukasz Olejnik, i ett blogginlägg om forskningen. ”Spåraren är tekniskt värd i en underdomän på den besökta webbplatsen.

”anställning av ett sådant system har vissa konsekvenser. Det lurar typ av grundläggande webbsäkerhet och integritetsskydd — att tro att användaren medvetet surfar på spårarens webbplats. När en webbläsare ser ett sådant system är vissa säkerhets-och integritetsskydd avslappnade.”

låt dig inte luras av användningen av ordet ”avslappnad” — eftersom Olejnik fortsätter att betona att CNAME-spårningstekniken har ”betydande konsekvenser för webbsäkerhet och integritet”. Såsom webbläsare som luras att behandla en tracker som legitimt förstapartsinnehåll på den besökta webbplatsen (vilket i sin tur låser upp ”många fördelar”, till exempel tillgång till förstapartscookies-som sedan kan skickas vidare till avlägsna tredjepartsservrar som styrs av spårarna så att övervakningsenheten kan ha sitt onda sätt med personuppgifterna).

så risken är att en del av det smarta tekniska arbetet som görs för att skydda integriteten genom att blockera spårare kan sidelineras genom att komma under anti-trackers radar.

forskarna hittade en (ökänd) spårningsleverantör, Criteo, som återställde sina spårningsskript till det anpassade CNAME cloak — systemet när det upptäckte Safari-webbläsaren i bruk-som förmodligen ett sätt att kringgå Apples ITP.

det finns ytterligare oro över CNAME — spårning också: papperet beskriver hur, som en följd av nuvarande webbarkitektur, systemet ”låser upp ett sätt för breda cookie-läckor”, som Olejnik uttrycker det-förklarar hur resultatet av tekniken som distribueras kan vara ”många orelaterade, legitima cookies” som skickas till tracker-underdomänen.

Olejnik dokumenterade denna oro i en studie tillbaka i 2014 — men han skriver att problemet nu har exploderat: ”som toppen av isberget hittade vi breda dataläckor på 7,377-webbplatser. Vissa dataläckor händer på nästan alla webbplatser som använder CNAME-systemet (analyscookies läcker ofta). Detta tyder på att detta system är aktivt farligt. Det är skadligt för webbsäkerhet och integritet.”

forskarna fann att cookies läckte på 95% av studiernas webbplatser.

de rapporterar också att hitta läckor av cookies som ställts in av andra tredjepartsskript, vilket tyder på läckta cookies skulle i dessa fall tillåta CNAME tracker att spåra användare över webbplatser.

i vissa fall fann de att läckt information innehöll privat eller känslig information — till exempel en användares fullständiga namn, plats, e-postadress och (i ett ytterligare säkerhetsproblem) autentiseringscookie.

papperet fortsätter med att ta upp ett antal webbsäkerhetsproblem, till exempel när CNAME-spårare serveras över HTTP, inte HTTPS, vilket de fann hände ofta och kunde underlätta man-in-the-middle-attacker.

att försvara sig mot CNAME cloaking — systemet kommer att kräva några stora webbläsare för att anta nya knep, per forskarna-som noterar att medan Firefox (global marknadsandel cirka 4%) erbjuder ett försvar mot tekniken Chrome inte.

ingenjörer på WebKit-motorn som ligger till grund för Apples Safari-webbläsare har också arbetat med att göra förbättringar av ITP som syftar till att motverka CNAME-spårning.

i ett blogginlägg i November förra året, IPT ingenjör John Wilander skrev att som försvar mot lömska teknik ”ITP upptäcker nu tredje part CNAME cloaking förfrågningar och caps utgången av eventuella cookies som i HTTP svar på 7 dagar. Detta lock är anpassat till ITP: s utgångslock på alla cookies som skapats via JavaScript.”

den modiga webbläsaren meddelade också förändringar i höstas som syftar till att bekämpa CNAME cloaking.

”i version 1.25.0 fick uBlock Origin möjligheten att upptäcka och blockera CNAME-dolda förfrågningar med Mozillas fantastiska webbläsare.dns API. Denna lösning fungerar dock bara i Firefox, eftersom Chromium inte tillhandahåller webbläsaren.dns API. I viss utsträckning kan dessa förfrågningar blockeras med anpassade DNS-servrar. Men inga webbläsare har levererats med CNAME-baserade adblocking skyddsfunktioner tillgängliga och på som standard”, skrev det.

” I Modig 1.17, Brave Shields kommer nu rekursivt att kontrollera de kanoniska namnposterna för alla nätverksförfrågningar som inte annars blockeras med en inbäddad DNS-resolver. Om begäran har en CNAME-post och samma begäran under den kanoniska domänen skulle blockeras, blockeras begäran. Denna lösning är på som standard, vilket ger ökat integritetsskydd till miljontals användare.”

men webbläsaren med den största marknadsandelen, Chrome, har arbete att göra, per forskarna, som skriver:

eftersom Chrome inte stöder ett DNS-upplösnings-API för tillägg kunde försvaret inte tillämpas på den här webbläsaren. Följaktligen finner vi att fyra av de CNAME-baserade spårarna (Oracle Eloqua, Eulerian, Criteo och Keyade) blockeras av uBlock Origin på Firefox men inte på Chrome-versionen.

Tom Van Goethem, en annan av pappersförfattarna, diskuterade forskningsresultaten och sa att lagets data visar att webbutgivare som använder CNAME-spårning använder den för att komplettera andra, mer ”typiska” spårningsmetoder från tredje part.

”våra data visar att utgivare som antar CNAME-baserade redan har ett stort antal spårare (20+ per webbplats i genomsnitt) och finner att detta antal spårare förblir stabilt över tiden. Detta indikerar att CNAME-baserad spårning inte används som ersättning för den typiska spårningen från tredje part, utan snarare för att öka deras spårningsfunktioner, t.ex. inriktning på användare med antispårningsmekanism,” sa han till TechCrunch.

forskarna var inte fokuserade på att komma med en orsakssamband för ökningen av användningen av CNAME cloaking. Men Van Goethem sa att de hittade några spårare som bara använde den mot Safari-webbläsaren (”som är känt för att inkludera strikta antispårningsskydd”) — vilket tyder på (åtminstone) en partiell förklaring till ökad användning av tekniken.

frågade vilken typ av community-svar de skulle vilja se för att bekämpa CNAME-systemet sa han: ”helst bör fler Anti-tracking-försvar vidta robusta åtgärder mot CNAME-baserad spårning så att användarna skyddas oavsett vilken webbläsare de använder.”

webbläsare måste distribuera flera försvar för att bekämpa en mängd olika tekniker för att effektivt försvara användarnas integritet. Så när det gäller Firefox nya TCP-funktion noterade Van Goethem att även om det inte påverkar CNAME-baserad (första part) spårning ”i huvudsak”, skyddar det mot cookiesynkronisering mellan webbplatser som använder spårning av första part.

”med CNAME-baserad spårning kan spåraren följa användarens aktiviteter på en specifik webbplats (som inkluderar spåraren), men den måste synkronisera cookies med andra webbplatser för att länka de spårade aktiviteterna för en specifik användare på plats A till samma användares aktiviteter på plats B. totalt Cookieskydd skulle förhindra detta”, förklarade han.

andra icke-cookiebaserade spårningstekniker l-ike device fingerprinting och ephemeral fingerprinting– kan också användas för att kringgå webbläsarbaserade försvar mot cookiebaserad spårning. ”Det betyder att försvar måste vara fullständiga och ge skydd mot alla typer av spårning för att skydda användarna,” per Van Goethem.

”vi hoppas att vår storskaliga analys, som visar att CNAME-baserad spårning ökar, kommer att öka medvetenheten och stimulera användare och webbläsarleverantörer att främja försvar mot denna spårningsmekanism,” tillade han.

”dessutom hoppas vi att vår studie kommer att belysa den potentiella säkerhetspåverkan som utgivare möter genom att inkludera CNAME-baserade spårare. Under hela vår studie upptäckte vi två säkerhetsproblem som påverkar alla besökare på utgivarwebbplatser; i ett fall är problemet fortfarande inte löst (trots flera försök att nå ut till spåraren för att rapportera sårbarheten), vilket sätter besökare på hundratals webbplatser i fara.”

regleringsåtgärder/verkställighet kan också vara till hjälp för att begränsa användningen av CNAME-tekniken, föreslog han också.

denna rapport uppdaterades med ytterligare kommentar.

{{{Titel}}}

{{{författare}}}
{{{datum}}}

{{titel}} bild

Lämna ett svar

Din e-postadress kommer inte publiceras.