Техники обхода защиты от online-трекинга с помощью CNAME стремительно набирают популярность

Техники обхода защиты от online-трекинга с помощью CNAME стремительно набирают популярность

В настоящее время техники обхода правила ограничения домена используются на 10% от 10 тыс. топовых сайтов.

image

Группа бельгийских специалистов обнаружила, что базирующиеся на DNS техники обхода механизмов защиты от online-трекинга стремительно набирают популярность и становятся серьезной угрозой конфиденциальности и безопасности.

Свое исследование , которое будет представлено на конференции Privacy Enhancing Technologies Symposium (PETS 2021) в июле 2021 года, исследователи Яна Димова (Yana Dimova), Гюнеш Аджар (Gunes Acar), Лукаш Олейник (Lukasz Olejnik) Вутер Йоосен (Wouter Joosen) и Том Ван Гутем (Tom Van Goethem) посвятили техникам отслеживания пользователей в Сети с помощью CNAME, предусматривающим использование записей DNS для стирания различий между собственными и сторонними контекстами.

«Эта схема отслеживания основывается на использовании записи CNAME на поддомене, так что это тот же сайт, что и включающий сайт. Таким образом, защита, блокирующая сторонние файлы cookie, оказывается неэффективной», - пояснили исследователи.

Механизмы защиты от отслеживания пользователей online базируются на так называемом правиле ограничения домена (same-origin policy). Ресурсы, размещенные на одном домене, имеют больший уровень доверия, чем ресурсы, размещенные на другом. Поэтому сайты могут устанавливать и получать доступ к своим собственным файлам cookie, например, в браузере пользователя, и не должны иметь доступа к файлам cookie, связанным с другим доменом (сторонним).

В связи с этим, рекламодатели не покладая рук ищут способы обхода подобных механизмов защиты от отслеживания пользователей в Сети. Одним из таких способов является техника под названием делегирование или альтернативное именование DNS (DNS delegation или DNS aliasing соответственно), известная еще с 2007 года.

Маскировка CNAME предполагает, что издатель передает управление поддоменом, например, trackyou.example.com, третьей стороне с помощью DNS-записи CNAME. Благодаря этому связанный с поддоменом сторонний трекер выглядит так, будто он относится к основному домену example.com.

Специалисты из Бельгии изучили экосистему отслеживания на основе CNAME и нашли 13 различных компаний, использующих эту технику. По словам исследователей, за последние 22 месяца использование таких трекеров выросло на 21%, и в настоящее время они используются на 10% от 10 тыс. топовых сайтов.


Биометрическую идентификацию легко обойти с помощью deepfake, доступ к данным пользователей хакерских форумов могли получить спецслужбы, а также розыгрыш уникальной хакерской настольной игры и билета на PhDays в 11 выпуске на нашем Youtube канале.