Thermoptic: новое оружие против Cloudflare. Инструмент маскирует любые запросы под настоящий браузер Chrome

Исследователь безопасности Мэтью Брайант представил новый инструмент под названием Thermoptic. Это HTTP-прокси, которое маскирует сетевые запросы под трафик браузера Chrome и помогает обходить системы блокировок, основанные на анализе цифровых отпечатков соединений. Такие методы всё чаще применяются сервисами уровня Cloudflare для выявления «нечеловеческих» клиентов вроде curl или специализированных парсеров. Thermoptic позволяет использовать привычные утилиты командной строки, но выдавать их запросы за настоящие обращения браузера. Он синхронизирует сразу несколько уровней сетевых «подписей» — от TLS и HTTP до сертификатов X.509 и TCP-пакетов. В результате отпечатки, которые сервис видит со стороны, совпадают с теми, что формирует реальный Chrome. Работа инструмента строится на взаимодействии с настоящим экземпляром Chrome или Chromium через протокол отладки CDP. Thermoptic формирует нужный контекст — например, переход по ссылке или вызов fetch() — выполняет запрос в браузере и возвращает ответ клиенту. Благодаря этому совпадают все низкоуровневые детали, по которым обычно отличают ботов. Развернуть прокси можно через Docker всего одной командой. По умолчанию создаётся контейнер с проксированием трафика через локальный порт, но автор проекта рекомендует обязательно сменить стандартные логин и пароль и при необходимости установить корневой сертификат, чтобы избежать ошибок проверки HTTPS. Инструмент также поддерживает подключение «хуков» — небольших скриптов, которые позволяют автоматически проходить JavaScript-проверки или расставлять нужные cookies до выполнения запроса. По словам автора, главное отличие Thermoptic от других подходов в том, что он не имитирует поведение браузера, а использует сам браузер для выполнения запроса. Это снижает риск рассинхронизации между уровнями сети и делает инструмент менее уязвимым к изменениям в алгоритмах fingerprinting. Брайант отмечает, что создание Thermoptic связано с ростом интереса к технологиям отпечатков вроде JA4+, которые активно внедряются в современных WAF и антибот-системах. В то же время он подчеркивает: ответственность за применение инструмента полностью лежит на пользователях, а сам проект задуман как эксперимент в области открытых средств для исследователей и разработчиков.

Источник: https://www.securitylab.ru/news/563210.php