Flash cookies也会泄漏网络隐私

安全 数据安全
对于网站和广告商来说,通过HTTP下的cookies获取信息并不是受到欢迎的方式。现在的用户已经找到方法回避它们了。但网站开发人员已经找到一种方法来实现跟踪在HTTP下的cookies,Flash cookies成为了网络隐私新威胁。

通过HTTP下的cookies是网站和广告商获取信息的一种途径,可惜的事这种方式并不是受到欢迎。毕竟互联网的用户并不想在没有经过自己同意的情况下泄露自己的网络隐私。现在的用户已经找到方法回避它们了。根据布鲁斯·施奈尔的消息,网站开发人员现在有了一种更好的方法。尽管它仍然被视为一个Cookie,但却是不同的。

LSO,一种更大更好的cookie

类似HTTP下的cookie,本地共享对象(LSO)或者叫Flash cookie是一种存储关于我们的信息和跟踪在互联网上活动情况的方式。关于这个项目,我了解到的信息有:

· Flash cookie可以容纳最多100千字节的数据,而一个标准的HTTP Cookie只有4千字节。

· Flash cookie没有默认的过期时间。

· Flash cookie将被存储在不同的地点,这使得它们很难被找到。

YouTube上的测试

LSO也非常难于清除。这里就有一个例子可以证明。访问YouTube网站,打开一个视频,调节音量。删除所有cookies并关闭网络浏览器。重新打开网络浏览器并播放同一视频。请注意,声音并没有恢复到默认设置。这证明Flash cookie并没有被清除,还在发挥作用。

很少有人知道Flash cookies的存在,因此,这是一个问题。它让那些对网络浏览器的cookies进行控制的用户获得了一种虚假的安全感。正如上面提到的,隐私控制不会Flash cookies造成影响,网络隐私依旧可能泄漏。

它们保存在什么地方

Flash cookies采用.sol的扩展名。但即使知道了这一点,我仍然无法在我的计算机上找到任何存在的迹象。多谢谷歌(使用Flash cookies),我发现了解有关Flash cookies信息的唯一途径就是Flash播放器的网站。

下面的图片来自Flash播放器的网站,显示了存储方面的设置。标签中显示的就是访问过的网站(总共200个)中,所有保存的Flash cookies的位置。如果希望删除的话,该标签也是进行这种操作的位置。

Flash cookies也会威胁网络隐私 

Flash cookies相当流行

谷歌的另一次搜索结果给我带来了一份加利福尼亚大学伯克利分校的研究报告。研究人员对最大的100个网站中的Flash cookies应用和隐私情况进行了调查。结果显示:

· 100大网站中有54家采用了Flash cookies。

· 这54家网站使用了157条Flash cookies,产生了281条个人Flash cookies记录。

· 100大网站中有98家采用了HTTP cookies。这98家网站产生了3602条HTTP cookies记录。

· 这些网站中的31家采用了TRUSTe隐私标志计划。31家中的14家应用了Flash cookies。

· 100大网站中只有4家利用Flash作为跟踪机制。

看起来,很多网站都同时使用HTTP和Flash cookies。这让研究人员感到非常迷惑。经过深入分析,他们找出了原因,重生(respawning)。

Flash cookie重生

加利福尼亚大学伯克利分校的研究人员发现在关闭浏览器的时间被删除的HTTP cookies可以利用Flash cookie中的信息重写(重生):

“我们在几家网站上发现了HTTP cookie被重写的情况。在About.com上,一条SpecificClick Flash cookie重写了一条被删除的SpecificClick HTTP cookie。同样的情况出现在Hulu.com上,一条QuantCast Flash cookie重写了一条被删除的QuantCast HTTP cookie。”

研究人员还发现Flash cookies能够恢复的,不仅限于同一网站域名的HTTP cookies:

“我们还发现HTTP Cookie可以跨域重写。举例来说,第三方ClearSpring的Flash cookie可以重写符合Answers.com要求的HTTP cookie。ClearSpring还可以直接重写符合Aol.com和Mapquest.com要求的HTTP cookies。”

它的功能变得更强大

不久之前,就谷歌开始使用它们宣称不会使用的行为定位(BT)技术时,我曾经写过一篇文章。在文章中,我曾经提到网络广告促进协会(NAI)。大约有30家公司采用了BT技术。迫于压力,该协会创建了一个选择退出页面,让避免被跟踪变得十分简单。

研究人员发现,cookie退出的设置是不全面的。属于NAI的网站都创建了Flash cookies 。报告中提到了一个具体事件:

“我们发现当NAI上设置QuantCast的cookie退出后,Flash cookies还是处于使用状态。在cookies被删除后,Flash cookie还容许重写QuantCast HTML cookie。它没有选择重写退出的Cookie。因此,用户在选择退出后跟踪仍然存在。”

【编辑推荐】

  1. 浅谈互联网络隐私保护
  2. 谁动了我的网络隐私?
  3. 网络隐私也要靠自己保护
  4. 互联网隐私保护是否人人自危
  5. 透过“人肉搜索”看网络隐私保护
责任编辑:张启峰 来源: ZDNet安全频道
相关推荐

2009-11-05 09:22:28

FLASHcookies

2010-09-03 09:08:09

2010-08-27 09:10:15

网络隐私

2012-12-13 09:58:24

隐私泄露禁止追踪

2013-08-05 16:21:32

2013-02-25 11:25:32

Firefoxcookies

2012-12-14 10:07:40

网络跟踪隐私泄露

2013-03-19 10:58:46

Cookies泄露隐私个人隐私

2013-03-19 11:18:33

Cookie个人隐私

2018-03-18 08:32:30

网络安全区块链隐私

2013-08-16 17:10:56

2015-11-09 14:04:56

明朝万达/数据安全

2017-02-27 15:21:39

2013-02-27 13:28:27

2010-10-14 13:10:45

2016-02-01 14:17:10

2022-05-09 14:09:23

多线程线程安全

2023-08-11 17:42:35

ChatGPT人工智能

2016-10-31 20:56:57

Javascript闭包内存泄漏

2010-09-02 17:31:42

VisualStudi微软flash
点赞
收藏

51CTO技术栈公众号