电脑教程

Meta 暗中追踪数十亿安卓用户,并规避了传统隐私保护措施

字号+作者:创站实验室来源:物联网2025-11-26 20:16:59我要评论(0)

MetaFacebook)与Yandex采用高隐蔽性追踪技术,通过本地主机套接字实施网页到应用的跨进程通信,潜在影响全球数十亿安卓用户。该技术使Facebook、Instagram等原生安卓应用能静默

Meta(Facebook)与Yandex采用高隐蔽性追踪技术 ,暗中安卓通过本地主机套接字实施网页到应用的追踪跨进程通信 ,潜在影响全球数十亿安卓用户。数亿私保施该技术使Facebook、用户Instagram等原生安卓应用能静默接收来自数万网站中Meta Pixel脚本传输的并规避传浏览器元数据 、Cookie及指令,统隐成功将移动浏览会话关联至用户身份 ,亿华云护措规避了标准隐私防护机制。暗中安卓

技术实现:基于WebRTC的追踪端口操控

GitHub分析指出该追踪机制利用安卓系统对localhost套接字的无限制访问权限 ,且Meta的数亿私保施技术方案历经三次迭代 :

2024年9月:HTTP请求过渡阶段 :WebSocket通信2024年11月定型:采用SDP篡改的WebRTC STUN协议

Meta Pixel JavaScript通过WebRTC将第一方_fbp Cookie传输至UDP 12580–12585端口范围 ,由Facebook及Instagram应用维持持久监听服务   。建站模板用户

核心运作原理:SDP篡改

Meta将_fbp Cookie内容植入SDP协议"ice-ufrag"字段 ,并规避传生成发往环回地址127.0.0.1的统隐STUN绑定请求 。该数据流对Chrome DevTools等标准调试工具不可见 ,护措极大增加检测难度 。暗中安卓2025年5月,因Chrome宣布封禁此技术,Meta改用WebRTC TURN协议通信至12586-12591端口 。免费模板

史无前例的追踪规模

BuiltWith统计显示Meta Pixel已部署在超578万个网站,使_fbp成为全网第三大第一方Cookie。对全球Top 10万网站的监测发现 :美国17,223个站点、欧盟15,677个站点存在本地主机通信行为 ,其中75-78%网站在未经用户明确同意时触发该机制。

系统性突破隐私防护

该技术有效规避了Cookie清除 、香港云服务器无痕模式及安卓权限控制等核心防线。即使未在移动浏览器登录Meta服务的用户 ,仍可通过安卓广告标识符(AAID)桥接机制被追踪 。其本质是将临时网络标识符与持久性移动应用ID关联,使Meta能跨网站整合不同_fbp Cookie至同一用户画像 。

应对措施落地

经向主流浏览器厂商负披露后,源码库防护方案快速推进:

Chrome 137(2025.5.26):封锁被滥用端口并禁用特定SDP篡改技术Firefox 139:部署同等端口封锁机制DuckDuckGo/Brave:基于阻止列表的现有防护体系生效

关键转折点出现在2025年6月3日 ,Meta停止相关实践 :Facebook Pixel脚本终止向localhost发送数据包,核心代码基本移除 。Yandex在披露后同步终止本地主机追踪。此事件引发对平台沙盒机制缺陷的深度讨论 ,凸显加强安卓进程间通信安全的模板下载紧迫性——亟需解决用户无感知的跨应用数据共享风险。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 现已修复!阿里云SQL 数据库曝两个关键漏洞

    现已修复!阿里云SQL 数据库曝两个关键漏洞

    2025-11-26 19:04

  • 物联网安全现实——比你想象的还要糟糕

    物联网安全现实——比你想象的还要糟糕

    2025-11-26 18:33

  • 勒索团伙爆出芯片巨头AMD 450Gb数据泄露,疑似黑客「撕票」

    勒索团伙爆出芯片巨头AMD 450Gb数据泄露,疑似黑客「撕票」

    2025-11-26 17:57

  • 黑客攻击智能家居的五大方式

    黑客攻击智能家居的五大方式

    2025-11-26 17:32

网友点评