用网站图标偷偷追踪用户,隐身模式也难逃

一种名为“Supercookie”的追踪技术利用了浏览器的网站图标(favicon)缓存机制。它通过为用户分配一个由多个网站图标请求组合而成的独特“指纹”,来识别和追踪用户。这种方法极其隐蔽且持久,即使用户清除了缓存、使用VPN、开启隐身模式或安装广告拦截器,也无法摆脱追踪。

追踪原理:利用网站图标缓存

现代浏览器会将网站的小图标(favicon)保存在一个特殊的本地缓存区(F-Cache)中,以便快速加载。追踪者正是利用了这一机制。

    • 当您访问一个网站时,浏览器会先检查本地缓存里有没有这个网站的图标。
    • 如果有,浏览器就直接从缓存加载,不会向服务器发送任何请求
    • 如果没有,浏览器就会向服务器发送一个请求来获取这个图标。

追踪者通过引导您的浏览器访问一系列特制的子域名,服务器可以根据哪些图标被请求、哪些没有被请求,来拼凑出一个独一无二的二进制ID。这个ID就像一个无法擦除的“超级Cookie”,能持久地标记您的设备。

这种方法的本质是,服务器可以通过观察浏览器是否请求某个图标,来判断你过去是否访问过某个特定页面。通过组合多个页面的访问记录,就能为你创建一个几乎永久不变的身份ID。

为什么这种追踪方式更可怕?

与传统的Cookie相比,Supercookie的追踪能力更强,因为它绕过了绝大多数用户习以为常的隐私保护措施。

    • 跨会话追踪: 即使关闭浏览器、清除网站数据和Cookie,这个ID依然存在。
    • 无视隐私模式:隐身或隐私模式 下,追踪依然有效。
    • 绕过常规防御: 使用VPN或广告拦截软件也无法阻止它。
    • 识别准确率: 几乎可以 100%准确地识别 出同一个浏览器。

哪些浏览器受到影响?

根据测试,几乎所有主流浏览器都存在此漏洞,包括桌面和移动版本:

    • Chrome: 在 Windows、macOS 和 Android 上均受影响。
    • Safari: 在 macOS 和 iOS 上受影响。
    • Edge: 在 Windows、macOS 和 Android 上均受影响。
    • Firefox: 在 Windows 和 macOS 上受影响,但在隐身模式下生成的指纹不同。
    • Brave: 较新版本似乎已修复此问题,但旧版本曾受影响。

如何防御?

由于浏览器厂商尚未提供内置的保护功能,目前最直接的防御方法是手动清除网站图标缓存。这需要用户找到并删除特定的系统文件。

  • Chrome (macOS):

    删除 ~/Library/Application Support/Google/Chrome/Default/FaviconsFavicons-journal 文件。

  • Chrome (Windows):

    删除 C:\Users\用户名\AppData\Local\Google\Chrome\User Data\Default 目录下的相关文件。

  • Safari (macOS):

    删除 ~/Library/Safari/Favicon Cache 文件夹内的内容。

  • Edge (macOS):

    删除 ~/Library/Application Support/Microsoft Edge/Default/FaviconsFavicons-journal 文件。