Hacker News 中文摘要

RSS订阅

利用网站图标追踪用户,即使在无痕模式下也能实现 -- Tracking users with favicons, even in incognito mode

文章摘要

该项目展示了一种通过网站图标(favicon)实现浏览器指纹识别的方法"supercookie",可跨站点追踪用户,无需传统cookie。项目包含相关文档和演示网站,采用MIT开源许可。

文章总结

项目名称:Supercookie - 通过网站图标实现浏览器指纹追踪

核心内容: 1. 技术原理 - 利用浏览器对网站图标(favicon)的缓存机制(F-Cache)生成持久性用户标识 - 通过检测用户是否请求特定路径的favicon来构建二进制指纹 - 该标识在隐私模式、清除缓存/重启系统后仍可保持

  1. 技术特点 √ 识别准确率100% √ 突破隐私浏览模式 √ 抵抗VPN/广告拦截器 √ 支持多窗口识别 × 传统cookie清除方法无效

  2. 影响范围 主要浏览器均受影响:

  • Chrome(全平台)
  • Safari(Mac/iOS)
  • Edge(Windows/Mac/Android)
  • Firefox旧版(Windows/Mac)
  • Brave旧版(全平台)
  1. 防御方案 手动清除favicon缓存路径:
  • Chrome:删除Favicons相关文件
  • Safari:清空Favicon Cache目录
  • Edge:删除Favicons数据库文件

项目背景: 德国学生Jonas Strehle基于伊利诺伊大学的研究成果开发,旨在揭示这种新型追踪技术的危险性。该仓库仅用于教育演示目的,包含完整的Docker和本地部署方案。

相关资源: - 技术文档:https://supercookie.me/workwise - 在线演示:https://supercookie.me - 原始论文:UIC大学研究报告

注:本文已过滤部署细节等非核心内容,保留技术原理、影响范围和防御方案等关键信息。

评论总结

总结评论内容:

  1. 关于网站图标(favicon)问题的反馈:

    • 多位用户报告在不同浏览器中出现网站图标显示错误或异常
    • "I regularly get the wrong favicon in specific sites"(breppp)
    • "macOS Safari pulling in the favicons somewhat frequently"(Barbing)
  2. 演示功能问题:

    • 多位用户反映演示页面无法正常工作,出现重定向循环
    • "I just get stuck in an endless redirect loop"(gitmagic)
    • "The demo didn't work for me. Safari latest ios"(sjdonado)
  3. 隐私和安全担忧:

    • 用户对网站图标可能被用于追踪表示关注
    • "Reminds me I noticed macOS Safari pulling in the favicons"(Barbing)
    • "Persistent Tracking in Modern Browsers"(HelloUsername引用)
  4. 技术细节缺失:

    • 有用户指出缺乏攻击机制的具体说明
    • "the actual attack mechanism doesn't seem to be detailed"(vanschelven)
  5. 不同观点:

    • 有用户对技术实现表示赞赏
    • "i'm honestly impressed that someone made this work"(Strongbad536)
    • 也有用户建议禁用网站图标功能
    • "Does it work if you disable favicons?"(zzo38computer)
  6. 时间标注建议:

    • 有用户建议在标题中添加年份信息
    • "Needs a (2023) addition in the title"(martin_a)