- เว็บไซต์ LinkedIn ตรวจจับการมีอยู่ของส่วนขยาย Chrome จำนวน 2,953 รายการ ทุกครั้งที่โหลดหน้าเว็บ
- ที่เก็บนี้จัดทำเอกสาร ID และชื่อส่วนขยายทั้งหมด พร้อมลิงก์ Chrome Web Store ที่ LinkedIn ใช้ตรวจสอบ
- จากส่วนขยายทั้งหมด ประมาณ 78% ตรวจสอบได้จาก Chrome Web Store และ ประมาณ 22% ตรวจสอบผ่าน Extpose
- สคริปต์ที่ให้มา (
fetch_extension_names.js) จะรวบรวมชื่อส่วนขยายโดยอัตโนมัติ และใช้ Extpose ค้นหาแทนสำหรับส่วนขยายที่ถูกลบแล้ว
- ข้อมูลนี้แสดงให้เห็นถึง ขนาดของการที่เว็บไซต์ระบุส่วนขยายเบราว์เซอร์ของผู้ใช้
LinkedIn Chrome Extension Fingerprinting
- LinkedIn ตรวจสอบส่วนขยาย Chrome จำนวน 2,953 รายการอย่างลับ ๆ ทุกครั้งที่โหลดหน้า
- กระบวนการนี้เป็นรูปแบบหนึ่งของ fingerprinting เพื่อระบุว่าส่วนขยายใดติดตั้งอยู่ในเบราว์เซอร์ของผู้ใช้
- ที่เก็บนี้มี รายการส่วนขยายทั้งหมดที่ LinkedIn ตรวจสอบและเครื่องมือที่เกี่ยวข้อง
- ไฟล์
chrome_extensions_with_names_all.csv จัดเก็บ ID ส่วนขยาย ชื่อ และลิงก์ไปยัง Chrome Web Store หรือ Extpose
โครงสร้างข้อมูล
- ไฟล์ข้อมูลมี 3 คอลัมน์ ได้แก่ Extension ID, Name, URL
- Extension ID เป็นตัวระบุความยาว 32 อักขระ และ URL จะลิงก์ไปยัง Chrome Web Store หรือ Extpose
- สามารถดูรายการทั้งหมดได้ในไฟล์
chrome_extensions_with_names_all.csv
สคริปต์
- fetch_extension_names.js จะดึงชื่อส่วนขยายจาก Chrome Web Store และหากถูกลบหรือเข้าถึงไม่ได้ จะใช้ Extpose ค้นหาแทน
- ตัวอย่างคำสั่ง:
node fetch_extension_names.js, node fetch_extension_names.js --offset 0 --limit 500
- test_fetch.js จะประมวลผลส่วนขยาย 3 รายการแรก และสามารถทดสอบด้วยโหมด verbose ได้
สถิติ
- รายการ fingerprint ของ LinkedIn มี ส่วนขยายทั้งหมด 2,953 รายการ
- ในจำนวนนี้ ประมาณ 78% ตรวจสอบได้จาก Chrome Web Store และ ประมาณ 22% ตรวจสอบผ่าน Extpose
ไฟล์ต้นฉบับ
chrome_extension_ids.txt : รายการ ID ส่วนขยายดิบ ที่ดึงมาจาก fingerprint.js ของ LinkedIn
fingerprint.js : สคริปต์ตรวจจับส่วนขยาย (เวอร์ชันย่อ) ที่รวมอยู่ในหน้า LinkedIn
fetch_extension_names.js : สคริปต์ช่วยเหลือ สำหรับรวบรวมชื่อส่วนขยายโดยอัตโนมัติ
สรุป
- LinkedIn กำลังตรวจสอบข้อมูลส่วนขยายเบราว์เซอร์ในวงกว้าง และ
ที่เก็บนี้เปิดเผย รายการทั้งหมดและวิธีการเก็บข้อมูล อย่างโปร่งใส
1 ความคิดเห็น
ความเห็นจาก Hacker News
ดูเหมือนว่า Firefox จะ ไม่โดนผลกระทบ จากประเด็นนี้
Chrome เปิดเผย web accessible resources ของส่วนขยายในรูปแบบ
chrome-extension://[PACKAGE ID]/[PATH]แต่Firefox เข้าถึงในรูปแบบ
moz-extension://<extension-UUID>/myfile.pngโดย
<extension-UUID>นี้จะถูก สุ่มสร้าง แยกตามแต่ละเบราว์เซอร์ เพื่อป้องกันไม่ให้เว็บไซต์ใช้ส่วนขยายที่ติดตั้งอยู่มาทำ fingerprinting ของเบราว์เซอร์เอกสารที่เกี่ยวข้อง: เอกสาร Chrome, เอกสาร Firefox
มันเหมือนเปลี่ยนจาก “เบราว์เซอร์นี้มีส่วนขยาย X, Y, Z” ไปเป็น “นี่คือเบราว์เซอร์ของ Jim Bob” ไม่ใช่หรือ?
ดูจากรายชื่อส่วนขยายแล้ว ส่วนใหญ่เป็นส่วนขยายเกี่ยวกับ การ scrape ข้อมูล LinkedIn หรือระบบอัตโนมัติ
ตอนทำงานที่ LinkedIn เอง การใช้งานในทางที่ผิดแบบนี้ก็หนักมาก และแม้จะสร้าง ระบบตรวจจับและป้องกัน ภายในที่ค่อนข้างซับซ้อน ก็ยังเป็นการต่อสู้ที่ไม่มีวันจบ
ซึ่งอาจจะเป็น การละเมิด TOS ของ Chrome Web Store ก็ได้
ตอนนี้ Chrome ดูเหมือนจะเป็น IE6 ตัวใหม่ แล้ว
Google ทำให้ตัวเองกลายเป็น Microsoft รายถัดไป และกำลังเดินไปในทิศทางที่เป็นมิตรกับโฆษณา
ให้ความรู้สึกว่าไม่ได้ช่วยยกระดับความปลอดภัยเท่าไรนัก แต่กลับไปทาง ทำให้ตัวบล็อกโฆษณาใช้การไม่ได้ และ ปล่อยให้มัลแวร์ผ่านได้ มากกว่า
ความเร็วในการออกแพตช์กับการทดสอบด้านความปลอดภัยก็ไม่ได้แย่
ถ้าเปิด LinkedIn แล้วกด F12 จะเห็นว่า จำนวน error เพิ่มขึ้นเรื่อย ๆ
ดูภาพหน้าจอได้ที่ นี่
เมื่อเร็ว ๆ นี้มีการสรุป เทคนิคตรวจจับส่วนขยาย ของ LinkedIn และวิธีอื่นที่มีผลข้างเคียงน้อยกว่าไว้ในบล็อก
โพสต์บนบล็อก Castle
navigator.webdriverเป็น false ตลอด ก็จะควบคุมจากระยะไกลได้ตรวจจับได้ยาก แต่ก็ยังจับได้จาก รูปแบบความเร็วในการป้อนข้อมูล
เมื่อไม่กี่เดือนก่อน ฉันเขียน บทความ เกี่ยวกับเรื่องนี้ไว้
อธิบายว่าทำไมเรื่องแบบนี้ถึงเกิดขึ้นได้ และรวมถึง วิธีป้องกัน ด้วย
ลิงก์บทความ
ช่วงหลัง LinkedIn ใช้ dark pattern แปลก ๆ เยอะมาก
เลยสงสัยว่ามีใครรู้ไหมว่าทำไมถึงทำแบบนี้
ตั้งแต่การป้องกัน web crawling ไปจนถึงงานที่ต้องจ้างคนมาทำด้วยมือ พวกเขากำลังใช้ กลยุทธ์ป้องกันหลายรูปแบบ
วิธีแบบนี้เป็นเรื่องที่ รู้กันมาตั้งแต่ปี 2019 แล้ว
โพสต์บนบล็อก Nymeria
รายชื่อส่วนขยายที่ LinkedIn สแกนนั้นชัดเจนดี แต่สิ่งที่น่าสนใจกว่าคือส่วนขยายที่มัน ไม่สแกน
ตัวอย่างเช่น “Contact Out” สามารถถูกสแกนได้ แต่ LinkedIn ดูเหมือนจะ ตั้งใจเมิน มัน
เลยอดสงสัยไม่ได้ว่ามีดีลลับอะไรหรือเปล่า
ลิงก์ส่วนขยาย Contact Out
มีข้อความบอกว่า “รีโพซิทอรีนี้จัดทำเอกสารส่วนขยายทั้งหมดที่ LinkedIn ตรวจสอบ และมีเครื่องมือสำหรับระบุตัวตนของมัน”
เลยอยากรู้ว่าเขา ยืนยันได้อย่างไรว่า LinkedIn ตรวจสอบ ID เหล่านี้จริง
และเรื่องนี้ เกี่ยวข้องกับผู้ใช้ที่ไม่ได้ใช้ Chrome ด้วยหรือไม่
พร้อมอวดว่าแนวทางของตัวเอง “เงียบกว่า สังเกตเห็นได้ยากกว่า และรันในสเกลใหญ่ได้ง่ายกว่า”
โพสต์บนบล็อก Castle