Firefox 145 wprowadza nowe mechanizmy anty-fingerprintingowe. Co to zmienia dla prywatności? - Security Bez Tabu

Firefox 145 wprowadza nowe mechanizmy anty-fingerprintingowe. Co to zmienia dla prywatności?

Wprowadzenie do problemu / definicja luki

Browser fingerprinting to technika śledzenia polegająca na zebraniu szeregu pozornie niegroźnych parametrów środowiska (np. strefa czasowa, rozmiar ekranu, zestaw czcionek, liczba rdzeni CPU, możliwości dotyku, drobne różnice w renderingu grafiki czy obliczeniach) i złożeniu ich w względnie unikalny „odcisk palca”. Taki odcisk umożliwia rozpoznanie użytkownika między witrynami i w czasie — nawet po skasowaniu ciasteczek i w trybie prywatnym. Firefox 145 odpowiada na ten problem nową, drugą fazą obrony zmniejszającą odsetek użytkowników możliwych do jednoznacznego odróżnienia.


W skrócie

  • Firefox 145 rozszerza ochronę przed fingerprintingiem i na starcie włącza ją w Trybie Prywatnym oraz przy ETP „Ścisła” (Enhanced Tracking Protection – Strict). Planowane jest szersze domyślne włączenie po okresie obserwacji wpływu na kompatybilność stron.
  • Nowe mechanizmy ograniczają entropię najpopularniejszych sygnałów odcisku (m.in. canvas, czcionki, liczba punktów dotyku, dostępna rozdzielczość ekranu, liczba rdzeni raportowana do JS). Mozilla szacuje, że procent „unikalnych” przeglądarek spada prawie o połowę.
  • Użytkownicy i administratorzy mogą kontrolować poziom ochrony (ETP: Standard/Ścisła/Własna; wyjątki per-witryna). Dokumentacja precyzuje możliwe skutki uboczne i sposób diagnozy.

Kontekst / historia / powiązania

Firefox od lat łączy kilka warstw ochrony prywatności:

  • ETP blokujący znane skrypty śledzące i fingerprintery (listy Disconnect) oraz TCP – Total Cookie Protection izolujący ciasteczka per-witryna. Nowe zabezpieczenia fingerprintingowe są kolejną warstwą tego modelu.
  • Równolegle istnieje tryb Resist Fingerprinting (RFP) – bardzo agresywny, aktywowany w about:config, który silniej „spłaszcza” parametry środowiska, ale częściej psuje strony. Nowa ochrona w 145 celuje w praktyczny kompromis: mniej entropii przy zachowaniu użyteczności.

Analiza techniczna / szczegóły luki

Nowe zabezpieczenia działają na wielu warstwach, redukując zmienność i wprowadzając kontrolowany szum:

  1. Canvas / grafika 2D
    • Gdy witryna odczytuje piksele z elementu <canvas>, Firefox dodaje losowy szum (nie modyfikuje samego renderowania, dopóki nie ma odczytu), co utrudnia odtwarzanie powtarzalnego odcisku.
  2. Czcionki lokalne
    • Zablokowane są czcionki spoza zestawów systemowych; dostępność niektórych czcionek językowych (JP/TH/AR/ZH/KR/HE) zależy od ustawionej lokalizacji, by ograniczyć psucie layoutów i jednocześnie zredukować entropię z enumeracji fontów.
  3. Interfejs dotykowy / wskaźniki
    • navigator.maxTouchPoints przyjmuje ograniczony zbiór wartości (0, 1, albo spłaszczona wartość 5), co utrudnia różnicowanie po egzotycznych konfiguracjach dotyku.
  4. Dostępna rozdzielczość ekranu
    • Raportowane w JS available screen.height/widthzredukowane względem realnych wymiarów (np. odejmowana stała wysokość paska/docka), co wyrównuje różnice między środowiskami.
  5. Liczba rdzeni CPU (hardwareConcurrency)
    • Zamiast dokładnej liczby, Firefox raportuje wartość zredukowaną do koszyka (≤4 → 4, >4 → 8), przez co rzadkie układy przestają być jednoznaczne.
  6. Zasięg i fazowanie
    • Faza 2 uruchomiona w Trybie Prywatnym i przy ETP Ścisła; po potwierdzeniu kompatybilności – cel to włączenie domyślne dla wszystkich. Mozilla wskazuje, że łączne modyfikacje redukują „unikalność” populacji Firefox niemal o połowę (względem braku tych mitygacji).

Uwaga na rozbieżności w doniesieniach medialnych: część serwisów podała inne wartości np. dla rdzeni CPU; wiążące są liczby z aktualnej dokumentacji Mozilli (4 lub 8).


Praktyczne konsekwencje / ryzyko

  • Dla użytkowników indywidualnych: mniejsza szansa bycia jednoznacznie rozpoznanym między witrynami, nawet w sesjach prywatnych. Minimalny wpływ na UX, ale niektóre strony (szczególnie z testami grafiki/efektami, niestandardowymi fontami, zaawansowanymi canvas-operacjami) mogą zachowywać się inaczej albo nieco wolniej.
  • Dla zespołów marketing/analytics: spadek skuteczności technik opartych na odcisku przeglądarki; preferowane metody to mierzenie atrybucji z poszanowaniem prywatności lub dane zagregowane. (Kontekst: wcześniejsze spory wokół metod atrybucji w przeglądarkach).
  • Dla zespołów SecOps/IT: fingerprinting bywa wykorzystywany defensywnie (np. fraud detection, bot management). Po aktualizacji Firefoksa zwiększy się odsetek użytkowników z „wypłaszczonymi” sygnałami, co trzeba uwzględnić w progach heurystyk i modelach ryzyka.

Rekomendacje operacyjne / co zrobić teraz

Dla użytkowników (privacy-conscious)

  1. Włącz ETP: Ścisła lub używaj Trybu Prywatnego, aby aktywować nowe mitygacje. Ustawienia → Prywatność i bezpieczeństwo → Ochrona przed śledzeniem.
  2. Gdy strona psuje się (np. filtry video/greenscreen, odczyt canvas, brak nietypowej czcionki): kliknij tarcza → wyłącz ochronę tylko dla tej domeny, a problem zgłoś przez „Report a broken site”.

Szybki test w konsoli (F12 → Console):

// Przykładowe sygnały odcisku
({
  hw: navigator.hardwareConcurrency,    // oczekuj 4 albo 8 (w PB/ETP-Strict)
  mtp: navigator.maxTouchPoints,        // 0, 1 lub 5
  scr: { w: screen.width, h: screen.height },
  avh: screen.availHeight,
  lang: navigator.language
})

Uruchom w normalnym oknie i w Prywatnym – porównaj wyniki (z ETP: Ścisła).

Dla zespołów IT/Helpdesk (organizacje)

  • Rozważ polityki przedsiębiorstwa (Firefox for Enterprise) wymuszające ETP „Ścisła” w przeglądarkach o podwyższonym profilu ryzyka oraz testy zgodności krytycznych aplikacji.
  • Zaktualizuj playbooki wsparcia o znane skutki uboczne (np. brak niestandardowych fontów, subtelny szum canvas). Dodaj procedurę tymczasowych wyjątków per-domena i zgłaszania błędów.

Dla zespołów bezpieczeństwa / antifraud

  • Zrewiduj reguły i modele wykorzystujące sygnały hardwareConcurrency, maxTouchPoints, dane ekranowe i fingerprinty canvas. Nowe rozkłady wartości spłaszczają entropię – zwiększ udział sygnałów behawioralnych i serwerowych (np. wzorce żądań, weryfikacja sesji, atesty).

Różnice / porównania z innymi przypadkami

  • Resist Fingerprinting (RFP) (Firefox/Tor): maksymalne „uśrednianie” parametrów (np. wymuszony UTC, stałe wymiary okna, 60 fps, modyfikacje eventów wejścia). Dobra ochrona, ale częstsze problemy z kompatybilnością — rekomendowana dla bardzo wymagających profili prywatności.
  • Tor Browser: oparty na Firefoksie z RFP domyślnie, silna unifikacja profilu + trasy sieciowe Tor — najwyższy poziom prywatności kosztem UX/wydajności.
  • Brave / Safari / Chrome: różny zakres mitygacji (blokady znanych fingerprinterów, ograniczenia API, izolacja stanów). Nowości Firefoksa 145 wzmacniają go tam, gdzie dotąd brakowało spójnej normalizacji sygnałów przy zachowaniu wysokiej kompatybilności (poziom pośredni między standardowym trybem a RFP). (Porównawczo-kontekstowe; szczegóły implementacyjne różnią się w czasie).

Podsumowanie / kluczowe wnioski

  • Firefox 145 realnie obniża entropię odcisków – w testach Mozilli odsetek unikalnych profili spada niemal o połowę, a ochrona jest transparentna i domyślnie aktywna w Trybie Prywatnym oraz przy ETP: Ścisła.
  • Największy zysk płynie z normalizacji powszechnych sygnałów: canvas, czcionki, ekran, dotyk, rdzenie CPU. To utrudnia śledzenie bez cookies, ale zachowuje użyteczność.
  • Organizacje powinny przetestować krytyczne aplikacje, dostosować polityki i modele antyfraud do nowej dystrybucji wartości w API przeglądarki.

Źródła / bibliografia

  1. Mozilla Blog: „Firefox expands fingerprint protections: advancing towards a more private web” (informacja o wydaniu 145, zasięgu i redukcji unikalności). (blog.mozilla.org)
  2. Mozilla Support: „Firefox’s protection against fingerprinting” (pełna lista modyfikacji: canvas noise, czcionki, touch points, rozdzielczość, rdzenie CPU; ustawienia ETP; znane skutki uboczne). (Mozilla Support)
  3. Mozilla Support: „Resist Fingerprinting” (różnice między RFP a standardową ochroną; skutki uboczne). (Mozilla Support)
  4. BleepingComputer: „Mozilla Firefox gets new anti-fingerprinting defenses” (materiał prasowy / kontekst rynkowy). (BleepingComputer)