- Situs web LinkedIn mendeteksi keberadaan 2.953 ekstensi Chrome setiap kali halaman dimuat
- Repositori ini mendokumentasikan semua ID ekstensi, nama, dan tautan Chrome Web Store yang diperiksa LinkedIn
- Dari seluruh ekstensi, sekitar 78% diverifikasi lewat Chrome Web Store, dan sekitar 22% lewat Extpose
- Skrip yang disediakan (
fetch_extension_names.js) secara otomatis mengumpulkan nama ekstensi, dan untuk ekstensi yang sudah dihapus menggunakan pencarian alternatif melalui Extpose
- Data ini menunjukkan skala praktik situs web dalam mengidentifikasi ekstensi browser pengguna
LinkedIn Chrome Extension Fingerprinting
- LinkedIn diam-diam memeriksa 2.953 ekstensi Chrome pada setiap pemuatan halaman
- Proses ini dilakukan sebagai bentuk fingerprinting untuk mengidentifikasi ekstensi yang terpasang di browser pengguna
- Repositori ini mencakup daftar lengkap ekstensi yang diperiksa LinkedIn beserta alat terkaitnya
- File
chrome_extensions_with_names_all.csv berisi ID ekstensi, nama, serta tautan ke Chrome Web Store atau Extpose
Struktur data
- File data memuat tiga kolom: Extension ID, Name, dan URL
- Extension ID adalah pengenal 32 karakter, sedangkan URL mengarah ke Chrome Web Store atau tautan Extpose
- Daftar lengkap dapat dilihat di file
chrome_extensions_with_names_all.csv
Skrip
- fetch_extension_names.js mengambil nama ekstensi dari Chrome Web Store, dan jika ekstensi telah dihapus atau tidak dapat diakses maka melakukan pencarian alternatif melalui Extpose
- Contoh perintah:
node fetch_extension_names.js, node fetch_extension_names.js --offset 0 --limit 500
- test_fetch.js memproses 3 ekstensi pertama dan dapat diuji dalam mode verbose
Statistik
- Daftar fingerprint LinkedIn mencakup total 2.953 ekstensi
- Dari jumlah tersebut, sekitar 78% diverifikasi lewat Chrome Web Store, dan sekitar 22% lewat Extpose
File sumber
chrome_extension_ids.txt : daftar ID ekstensi mentah yang diekstrak dari fingerprint.js milik LinkedIn
fingerprint.js : skrip pendeteksi ekstensi (versi dipersingkat) yang disertakan di halaman LinkedIn
fetch_extension_names.js : skrip bantu untuk mengumpulkan nama ekstensi secara otomatis
Ringkasan
- LinkedIn memeriksa informasi ekstensi browser dalam skala besar, dan
repositori ini secara transparan mempublikasikan daftar lengkap serta metode pengumpulannya
1 komentar
Komentar Hacker News
Firefox tampaknya kebal terhadap isu ini
Chrome mengekspos sumber daya web yang dapat diakses ekstensi dalam bentuk
chrome-extension://[PACKAGE ID]/[PATH],sedangkan Firefox mengaksesnya dalam bentuk
moz-extension://<extension-UUID>/myfile.png.Di sini
<extension-UUID>dibuat secara acak untuk tiap browser agar situs tidak bisa melakukan fingerprinting browser melalui ekstensi yang terpasangDokumentasi terkait: Dokumentasi Chrome, Dokumentasi Firefox
Bukankah itu berubah dari “browser ini punya ekstensi X, Y, Z” menjadi “ini browser milik Jim Bob”?
Dari daftar ekstensi, kebanyakan adalah ekstensi untuk scraping data LinkedIn atau otomatisasi
Waktu bekerja di LinkedIn, penyalahgunaan seperti ini juga sangat parah, dan meskipun ada sistem deteksi dan pencegahan internal yang cukup canggih, ini tetap jadi pertarungan tanpa akhir
Ini mungkin melanggar TOS Chrome Web Store
Chrome sekarang terasa seperti IE6 baru
Google telah menjadikan dirinya Microsoft berikutnya, dan bergerak ke arah yang makin ramah iklan.
Rasanya kontribusinya lebih besar pada melemahkan ad blocker dan membiarkan malware, bukan meningkatkan keamanan
Kecepatan patch dan pengujian keamanannya juga tidak buruk
Kalau membuka LinkedIn lalu menekan F12, jumlah error terus bertambah
Tangkapan layarnya bisa dilihat di sini
Baru-baru ini saya merangkum di blog tentang teknik deteksi ekstensi LinkedIn dan metode lain dengan efek samping yang lebih kecil
Tulisan blog Castle
navigator.webdriverselalu false, kendali jarak jauh tetap bisa dilakukan.Sulit dideteksi, tetapi masih bisa terdeteksi lewat pola kecepatan input
Beberapa bulan lalu saya menulis artikel terkait.
Saya menjelaskan mengapa hal seperti ini bisa terjadi, dan juga cara pencegahannya
Tautan artikel
Akhir-akhir ini LinkedIn banyak memakai dark pattern yang aneh
Saya penasaran apakah ada yang tahu alasan di balik perilaku ini
Dari scraping web sampai mempekerjakan orang untuk kerja manual, mereka sedang memakai berbagai strategi pertahanan
Cara seperti ini sebenarnya sudah dikenal sejak 2019
Tulisan blog Nymeria
Daftar ekstensi yang dipindai LinkedIn memang jelas, tapi justru ekstensi yang tidak dipindai lebih menarik
Misalnya, “Contact Out” seharusnya bisa dipindai, tetapi LinkedIn tampak memilih untuk mengabaikannya.
Jadi timbul kecurigaan jangan-jangan ada kesepakatan di balik layar
Tautan ekstensi Contact Out
Tertulis bahwa “repositori ini mendokumentasikan semua ekstensi yang diperiksa LinkedIn dan menyediakan alat untuk mengidentifikasinya”,
tetapi saya penasaran bagaimana mereka memverifikasi bahwa LinkedIn benar-benar memeriksa ID-ID ini.
Dan saya juga ingin tahu apakah ini relevan bagi pengguna non-Chrome
sambil membanggakan bahwa pendekatan mereka “lebih senyap, kurang mencolok, dan lebih mudah dijalankan dalam skala besar”
Tulisan blog Castle