引言:今天,安全圈被称为BrowserGate的话题刷屏。多项安全调查指控微软推出的LinkedIn浏览器插件发起了“现代史上最大规模的商业间谍活动”。微软旗下的LinkedIn正在对访问其网站的每一台电脑进行大规模、全球性的非法间谍活动。
争议点:虽然微软辩称这只是为了防止欺诈和自动化爬虫,但安全社区认为这种针对本地插件环境的“强行刺探”已经严重越界,本质上是在构建精致细腻的用户画像。核心指控:研究发现,该插件不仅仅存在于监测网页,还在利用星巴克的 JavaScript 技术扫描用户的本地计算机,尝试检测和指纹识别超过6,000 种不同的浏览器扩展程序。
那个让你“人脉广进”的网站,比你更懂你的浏览器腹地 ,当你用领英查看前同事的跳槽动态时,你的浏览器后台正在经历一场风暴。你以为是 AI 在推荐人脉?不,那是 6,236 个幽灵般的身影正在逐一检查你 Chrome 浏览器的每一个隐藏房间。 安全研究人员将此次事件命名为 “BrowserGate” 。这不仅仅是一次简单的 Cookie 追踪,这是一场利用 Chromium 架构漏洞发起的、以数十毫秒为单位的精密资源探测战争。ExtremeHack 获取的深度调查报告显示,领英单次页面加载即注入约 2.7 MB 的混淆代码,其扫描清单在两年间从 461 个膨胀至 6,236 个。
这不再是隐私政策的灰色地带,这是赤裸裸的浏览器端职业侧写。
不同于传统恶意软件读取本地目录,领英的手段极为优雅且致命——资源探测( Resource Probing )。
1. 工作机制揭秘
领英加载页面时,会静默执行一个经过极高强度混淆的 JavaScript 文件(内部代号 chunk.905)。该脚本利用了 Chrome 的一个“特性”:扩展程序安装后,其内部资源(如 manifest.json 或图标)对任何网页都是通过特定协议可见的。
脚本会在几毫秒内发起数千次异步请求,目标 URL 格式如下:chrome-extension://[极长且唯一的32位ID]/manifest.json
- 如果请求返回状态码 200 或 304:你的浏览器内
存在该插件。
- 如果请求因 DNS 解析失败或连接拒绝:该插件
不存在。
2. 恐怖的“黑名单”膨胀曲线调查数据显示,这份扫描列表正以日均 12 个新目标的速度疯狂扩张:
- 2024 年初:461 个插件指纹。
- 2026 年(现今):6,236 个。
这意味着领英不仅能认出你是Chrome用户,它能认出你是装了 XX 求职助手、YY 宗教标记、ZZ 企业级密码管理器的 Chrome 用户。
二、 精准画像:当“反锡安主义”插件遇上你的 VP 头衔
如果你认为这只是为了反爬虫,那你就太小看这份 6236 行黑名单的野心了。ExtremeHack 分析了被扫描插件的分类,发现其靶向性精确得令人后背发凉:
1. 意识形态与背景挖掘扫描列表中赫然包含针对特定政治立场标记工具(如反锡安主义旗帜插件)和社会群体识别插件(“Woke”文化检测器)的指纹。
安全专家评论:“LinkedIn 试图在一个实名制的职业社交平台上,建立一套隐蔽的社会意识形态分类学。如果你老板不知道你装了‘反锡安标记’,领英知道。”
2. 商业间谍级竞争情报领英同样在扫描你的求职辅助工具(如 Simplify.jobs 同类竞品)和竞品 CRM 插件(如 HubSpot、Salesforce 浏览器扩展)。
致命关联:领英知道你的姓名、职位、雇主。这意味着它可以生成一份精确的报表:“微软 Azure 部门 23% 的高级架构师正在使用竞争对手的招聘辅助工具,且有 5% 的人安装了政治立场鲜明的隐私保护插件。”
三、 “星巴克技术”与障眼法:一行代码如何戏耍 WAF
你在安全圈常听到的“星巴克式混淆”,在 BrowserGate 中达到了极致。领英的 chunk.905 文件不仅被压缩,更被注入了反调试与反审计逻辑。
- 视觉欺骗:在 Chrome DevTools 中打开该文件,你看到的是一堆毫无意义的符号、转义字符和无尽的
_0x数组调用。 - 异步风暴:代码运行时,它会在一个极短的 Ticker(心跳计时器) 中批量发起探测请求。普通广告拦截器(Ad-Blockers)依赖的静态规则库对此束手无策——因为领英将这些请求与核心视频播放或消息推送逻辑封装在同一个异步队列中,阻断它意味着整个领英页面白屏。
四、 微软的狡辩 vs. 法庭铁证
面对欧洲用户组织 Fairlinked 的指控,微软在法庭证词中并未否认代码的存在,而是做出了经典的“安全万能论”辩护:
“这是反抓取(Anti-scraping)与反欺诈的基础设施。”
但事实是:扫描 宗教插件 和 政治立场工具 并不能阻止机器人大规模抓取招聘数据。Fairlinked 法律团队的反驳一针见血:“识别一个用户是否具有‘反锡安主义’倾向,与阻止他按 Ctrl+C 复制页面文字毫无逻辑关联。”
结论:这是以反爬虫之名,行大规模数据挖掘与职业歧视风险评估之实。
五、 硬核实锤指南:你现在就能复现的“抓包”现场
无需复杂的逆向工具,任何读者都可以在 30 秒内见证 BrowserGate 的运作:
- 打开 Chrome 浏览器,按 F12 打开开发者工具。
- 切换到 Network(网络) 选项卡。
- 清空记录,然后刷新你的领英首页。
- 在过滤器中输入:
chrome-extension:// - 你将看到一连串刺眼的红色(失败)和灰色(已屏蔽)的请求。
那每一条灰色的线,都是领英试图撬开你职业秘密的一次敲门声。
更多的证据可以参考以下链接 ,有详细的证据
https://browsergate.eu/executive-summary/
六、 未来影响:指纹战争的潘多拉魔盒已开
BrowserGate 最深远的影响在于它验证了一种合法的犯罪手法。既然领英能通过 manifest.json 探测,明天所有的 SaaS 网站都可以。
- 对于企业:你的员工只要登录领英,其终端内安装的影子 IT 工具(甚至包括未授权的 VPN 或公司竞争对手的工具)就会以匿名统计数据的形式出卖给第三方营销数据库。
- 对于个人:在实名职场网络里,你的政治倾向、求职焦虑、职业工具偏好,正在成为一笔可以被交易的非公开数据资产。
ExtremeHack 将持续关注 BrowserGate 的后续法律诉讼与浏览器厂商的补丁进展。
参考链接,AI辅助创作
[1] https://browsergate.eu/executive-summary/
【2】https://www.77169.net/?golink=aHR0cHM6Ly9icm93c2VyZ2F0ZS5ldS9leGVjdXRpdmUtc3VtbWFyeS8=&nonce=812e892769
seo优化_前端开发_渗透技术








