Allarme DrawnApart: come difendere il dispositivo

Allarme DrawnApart: come difendere il dispositivo

Le contromisure per bloccare il metodo di fingerprinting della GPU vanno dal blocco degli script alla disabilitazione di WebGL, fino ad un antivirus
Le contromisure per bloccare il metodo di fingerprinting della GPU vanno dal blocco degli script alla disabilitazione di WebGL, fino ad un antivirus

In rete è esploso l’allarme DrawnApart. Infatti, è stato escogitato un nuovo tipo di tecnica di rilevamento delle impronte digitali che sfrutta l’unità di elaborazione grafica (GPU) di una macchina come mezzo per tracciare costantemente gli utenti sul Web.

Pertanto, il metodo “identifica un dispositivo dalle proprietà uniche del suo stack GPU“, hanno affermato ricercatori australiani, francesi e israeliani in un nuovo documento”, aggiungendo “variazioni di velocità tra le molteplici unità di esecuzione che compongono una GPU possono servire come una firma del dispositivo affidabile e robusta, che può essere raccolta utilizzando JavaScript non privilegiato.

Un’impronta digitale del dispositivo o un’impronta digitale della macchina sono informazioni raccolte sull’hardware, sul software installato, nonché sul browser Web e sui componenti aggiuntivi associati da un dispositivo di elaborazione remoto allo scopo di identificarne univocamente.

In un contesto di questo tipo diventa quindi imprescindibile informarsi al meglio e difendere la propria sicurezza online con l’uso di strumenti appositamente pensati.

DrawnApart come agisce

Le impronte digitali possono essere un’arma a doppio taglio. Da un lato, un algoritmo di impronte digitali può consentire a un fornitore di servizi (ad esempio una banca) di rilevare e prevenire il furto di identità e le frodi con carta di credito.

Ma può anche essere utilizzato in modo improprio per compilare record a lungo termine dell’attività di navigazione degli individui per pubblicità mirata, soprattutto quando i controlli sui cookie di terze parti si inaspriscono.

L’impronta digitale del browser, in modo simile, si basa principalmente sull’unione di informazioni chiave raccolte dal browser per creare l’impronta digitale. Gli attributi coprono la gamma, coprendo la versione del browser, il sistema operativo, il fuso orario, lo schermo, la lingua, l’elenco di caratteri e persino il modo in cui il browser esegue il rendering di testo e grafica.

Ma le impronte del browser soffrono anche di un grave inconveniente: possono evolversi nel tempo, rendendo più difficile tracciare gli utenti per lunghi periodi. È qui che entra in gioco DrawnApart.

Come difendersi

Le contromisure per bloccare il metodo di fingerprinting della GPU vanno dal blocco degli script alla disabilitazione di WebGL e alla limitazione di ogni pagina Web a una singola unità di esecuzione o persino alla disattivazione del rendering con accelerazione hardware: una mossa che secondo i ricercatori potrebbe influire gravemente sull’usabilità e sulla reattività.

Inoltre, il continuo sviluppo dello standard WebGPU — attualmente disponibile nelle versioni canary di Google Chrome e Mozilla Firefox — dovrebbe ridurre drasticamente il tempo necessario per raccogliere l’impronta digitale, spingendo gli accademici a concludere che gli “effetti delle API di calcolo accelerato sull’utente la privacy dovrebbe essere considerata prima che siano abilitati a livello globale.

In ultima istanza, è sempre meglio dotarsi di un antivirus efficiente come quello offerto da McAfee.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 1 feb 2022
Link copiato negli appunti