LinkedIn is secretly scanning your browser for 6,000 extensions, and you weren't told
Summary
LinkedIn이 사용자 동의 없이 Chrome 브라우저에서 6,000개 이상의 확장 프로그램을 스캔하고 기기 지문을 수집하는 행위가 'BrowserGate'로 폭로되었다.
Key Points
- LinkedIn은 'Spectroscopy' 시스템을 통해 방문 시 6,222개의 Chrome 확장 프로그램 존재 여부를 조용히 스캔함
- CPU 코어 수, 메모리, 화면 해상도 등 48가지 하드웨어·소프트웨어 특성을 수집해 기기 지문(fingerprint)을 생성
- 수집된 지문은 RSA 공개키('apfcDfPK')로 암호화되어 세션의 모든 API 요청 헤더에 첨부됨
- 이 관행은 LinkedIn 개인정보 처리방침에 전혀 기재되어 있지 않으며, 유럽 단체 Fairlinked e.V.의 조사로 드러남
- 스캔 목록에는 Apollo, Lusha, ZoomInfo 등 LinkedIn 경쟁 영업 도구 200개 이상이 포함됨
Notable Quotes & Details
Notable Data / Quotes
- 2.7MB 자바스크립트 번들
- 6,222개 동시 요청
- 48가지 기기 특성 수집
- 암호화 키 식별자: 'apfcDfPK'
- BleepingComputer 독자적 검증 완료
Intended Audience
일반 독자, 보안 연구자, 개인정보 정책 관심자