文章摘要
该项目展示了一种通过网站图标(favicon)实现浏览器指纹识别的方法"supercookie",可跨站点追踪用户,无需传统cookie。项目包含相关文档和演示网站,采用MIT开源许可。
文章总结
项目名称:Supercookie - 通过网站图标实现浏览器指纹追踪
核心内容: 1. 技术原理 - 利用浏览器对网站图标(favicon)的缓存机制(F-Cache)生成持久性用户标识 - 通过检测用户是否请求特定路径的favicon来构建二进制指纹 - 该标识在隐私模式、清除缓存/重启系统后仍可保持
技术特点 √ 识别准确率100% √ 突破隐私浏览模式 √ 抵抗VPN/广告拦截器 √ 支持多窗口识别 × 传统cookie清除方法无效
影响范围 主要浏览器均受影响:
- Chrome(全平台)
- Safari(Mac/iOS)
- Edge(Windows/Mac/Android)
- Firefox旧版(Windows/Mac)
- Brave旧版(全平台)
- 防御方案 手动清除favicon缓存路径:
- Chrome:删除Favicons相关文件
- Safari:清空Favicon Cache目录
- Edge:删除Favicons数据库文件
项目背景: 德国学生Jonas Strehle基于伊利诺伊大学的研究成果开发,旨在揭示这种新型追踪技术的危险性。该仓库仅用于教育演示目的,包含完整的Docker和本地部署方案。
相关资源: - 技术文档:https://supercookie.me/workwise - 在线演示:https://supercookie.me - 原始论文:UIC大学研究报告
注:本文已过滤部署细节等非核心内容,保留技术原理、影响范围和防御方案等关键信息。
评论总结
总结评论内容:
关于网站图标(favicon)问题的反馈:
- 多位用户报告在不同浏览器中出现网站图标显示错误或异常
- "I regularly get the wrong favicon in specific sites"(breppp)
- "macOS Safari pulling in the favicons somewhat frequently"(Barbing)
演示功能问题:
- 多位用户反映演示页面无法正常工作,出现重定向循环
- "I just get stuck in an endless redirect loop"(gitmagic)
- "The demo didn't work for me. Safari latest ios"(sjdonado)
隐私和安全担忧:
- 用户对网站图标可能被用于追踪表示关注
- "Reminds me I noticed macOS Safari pulling in the favicons"(Barbing)
- "Persistent Tracking in Modern Browsers"(HelloUsername引用)
技术细节缺失:
- 有用户指出缺乏攻击机制的具体说明
- "the actual attack mechanism doesn't seem to be detailed"(vanschelven)
不同观点:
- 有用户对技术实现表示赞赏
- "i'm honestly impressed that someone made this work"(Strongbad536)
- 也有用户建议禁用网站图标功能
- "Does it work if you disable favicons?"(zzo38computer)
时间标注建议:
- 有用户建议在标题中添加年份信息
- "Needs a (2023) addition in the title"(martin_a)