Des chercheurs universitaires tirent les derniers coups de feu en course aux armements

Des chercheurs universitaires tirent les derniers coups de feu dans la course aux armementsL’ouverture de Shek

La publicité paie une grande partie du budget de la plupart des éditeurs en ligne, faire de la croissance des adblockers une menace existentielle. En tant que tel, adblocking a déclenché une course aux armements basée sur les logiciels, avec les éditeurs trouver des solutions logicielles permettant aux annonces de rester ou de susciter l’intérêt les personnes utilisant un logiciel adblocking pour les mettre en liste blanche. Adblockers répondre facilement avec un logiciel modsi ié qui cible ces spécifiques réponses, ce qui incite les éditeurs à réessayer.

Certains universitaires sont récemment intervenus au milieu de cette course aux armements, en effectuant une analyse qui leur permette d’identifier méthodes spécifiques utilisées par les éditeurs pour éviter le blocage des annonces. Et l’équipe a essayé plusieurs approches, qui modifient le contenu d’une page Web pour conserver le logiciel anti-adblocking d’avoir un effet.

En dehors de l’économie de tout cela, il y a un intéressant problème informatique ici. Le code sur la page Web est tenter d’identifier un logiciel présent sur le navigateur de l’utilisateur. Comment vous reconnaissez quand cela se produit, et comment pouvez-vous éventuellement intervenir?

Les guerres adblocking

L’approche adoptée par les chercheurs après le code l’exécution en tant que navigateur chargé et affiché la page. Cela a été fait avec une version modifiée du moteur JavaScript V8 de Google, une version qui leur a permis d’extraire des informations sur le code téléchargé était en cours de traitement et d’exécution au fur et à mesure que la page Web était chargée. En faisant cela avec et sans un bloqueur de publicité installé, ils ont pu identifier les différences dans le code exécuté lors de la diffusion des annonces affiché ou bloqué.

Comme ils le remarquent, un code anti-adblocant typique peut attendre le page à charger et ensuite vérifier la taille d’un élément qui était destiné contenir une annonce. Si l’annonce n’est pas chargée, cette zone ne sera jamais défini, et sa taille finira par être indéfinie ou nulle. Cela permet au code d’exécuter une autre action, comme mettre en place une autre annonce ou une boîte de dialogue pour demander le blocage de l’annonce logiciel à désactiver.

En suivant les traces de code, les auteurs pourraient rechercher des tests – des choses comme “est la taille de cet élément 0?” – suivi de exécution de code différent selon qu’un adblocker soit ou non présent. En examinant le code à cet endroit, ils pourraient déterminer quelle condition était testée.

En soi, cela donnait une indication de la prévalence de logiciel anti-adblocking est. Les auteurs affirment avoir trouvé un anti-adblocking réponse sur plus de 30 pour cent de l’Alexa Les 10 000 premiers sites Web, mais c’est un peu plus compliqué que cela. Dans de nombreux cas, un logiciel adblocking a été détecté, mais il n’existait pas réponse visible; le logiciel a simplement enregistré la présence du adblocker, souvent via Google analytics.

Définition du logiciel en vrac sur des pages Web qui ne s’affichent normalement pas les annonces indiquaient qu’il ne produisait pas d’identifications faussement positives. Et un test de plus de 400 sites connus pour utiliser anti-adblocking logiciel a montré qu’il était plus de 85 pour cent précis � les identifier.

Les faux négatifs sont survenus pour diverses raisons. Un des c’est tout simplement que Javascript dispose de nombreux mécanismes quels programmeurs peuvent tester pour des conditions spécifiques, et l’équipe n’a pas déclenché leur analyse sur tous. La seconde est juste variabilité aléatoire; chaque page a été chargée six fois, dont trois avec et sans adblocking. Différences aléatoires entre eux, comme chargement plus lent ou plus rapide de certains composants de la page, pourrait masquer la tests pour la présence d’anti-adblockers. Il y avait au moins un approche que le logiciel a complètement ratée: il a chargé un avertissement message sur adblocking, puis essayé de charger une annonce dessus; ifle plus complexe a été bloqué, l’avertissement a montré.

Intervention

Avec ce succès en main, les auteurs ont décidé d’entrer dans les bras course sur le côté des adblockers. Depuis qu’ils savaient quelle condition a été testé pour déterminer si un adblocker était utilisé, ils pourraient intervenir dans le code JavaScript de la page de manière à forcer pour exécuter la branche du code sans blocage. C’est relativement simple à faire du côté du code en réécrivant simplement le JavaScript pour que toutes les branches concernées fassent la même chose. La réécriture a toutefois nécessité l’installation de logiciels spécialement modifiés. logiciel proxy sur le même ordinateur et redirigeant tous les demandes du navigateur, ils ont donc utilisé ce logiciel.

Cette approche a eu un taux de réussite de plus de 80% sur le sites Web, il a été testé avec. Et malgré le potentiel modification importante du code sous-jacent, un seul site a montré une défaut visuel.

Une approche alternative qu’ils ont essayée était un peu plus précise. Puisqu’ils pouvaient identifier la condition qui était testée, ils pourraient modifier les variables utilisées par le site afin que le condition serait toujours évaluer comme si un adblocker n’était pas présent. Cela nécessite uniquement une extension de navigateur. Et dans les 15 sites Web, il a été testé, cela a fonctionné à chaque fois.

Motivation?

Les auteurs sont très francs quant à leur motivation pour cela. travail: “Nous voulons développer une compréhension globale de anti-adblockers, dans le but ultime de permettre aux adblockers d’être résistant aux anti-adblockers. “Ils citent la vie privée de l’utilisateur et la sécurité comme raison de choisir un camp dans la course aux armements, mais il n’est pas clair que leur approche a beaucoup de sens à cet égard. Tout exécuter à travers un proxy modifié ou à manipuler les variables d’une page semblent créer une foule de problèmes de confidentialité et les risques de sécurité sur leurs propres. De plus, on ne sait pas comment bloquant la simple journalisation de l’existence d’un adblocker, qui leur logiciel ferait, aiderait n’importe qui.

Et ils admettent que, dès que les éditeurs sont conscients de la méthodes qu’ils utilisent pour tester les logiciels anti-adblocking, solutions de contournement sera possible. Cela pourrait être aussi simple que de trouver un moyen de la recherche d’un adblocker qui ne sera pas ramassé par le approche des chercheurs. Ou cela pourrait impliquer de mêler le code pour le test adblocking avec le code qui est essentiel pour la page travail. Ou cela pourrait impliquer la réutilisation de la variable manipulée par le logiciel des chercheurs. N’importe lequel d’entre eux, et probablement d’autres approches, tout fonctionnerait.

Enfin, les chercheurs semblent éviter activement compte tenu des conséquences. Une partie de leurs états d’introduction que “Adblocking se traduit par des milliards de dollars de revenus publicitaires perdus pour les éditeurs en ligne. “Et leur propre L’analyse confirme que la majorité des sites exécutés les logiciels anti-adblocking produisent des nouvelles. S’ils sont au courant que le succès de leurs objectifs impliquera beaucoup de nouvelles paralysantes sources, ce n’est pas évident de cet article.

Sécurité des réseaux et des systèmes répartis 2018, 2017. DOI: 10.14722 / ndss.2018.23331 (À propos des DOI).

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: