مشکلات امنیتی گوگل تگ منیجر (Google Tag Manager) امروزه تبدیل به چالشهایی نظیر نشت داده شده است. بر اساس تحقیقات انجامشده، گوگل تگ منیجر (GTM) شامل نشت دادهها، تزریق اسکریپتهای غیرمجاز، فعالسازی خودکار رضایت کاربران و محدودیت در امکان بررسی انطباق با قوانین می باشد. این تحقیقات نشان میدهند که GTM در بخشهایی مانند امنیت داده و جمعآوری اطلاعات کاربران با چالشهایی روبرو است. همچنین، تحلیلهای حقوقی از احتمال نقض قوانین حفاظت دادههای اتحادیه اروپا خبر میدهند.
یکی از نگرانی و مشکلات امنیتی گوگل تگ منیجر این است که GTM سمت سرور میتواند فرآیند بررسی انطباق را برای تنظیمکنندگان، مسئولان حفاظت از دادهها و محققان، با موانع جدی مواجه کند. در ارتباط با این آسیبپذیری تحقیقات نشان میدهد، سیستم مجوز GTM که در SandBox وب کانتینر اجرا شده، امکان تزریق اسکریپتهای غیرمجاز و کنترلنشده را برای تگها فراهم میکند. این مسئله میتواند به ایجاد مشکلات امنیتی و نقض حریم خصوصی در وبسایتها منجر شود.
تصویر(1)
گوگل تگ منیجر که در سال ۲۰۱۲ توسط گوگل برای تسهیل پیادهسازی اسکریپتهای جاوا اسکریپت شخص ثالث توسعه یافت، اکنون در حدود ۲۸ میلیون وبسایت استفاده میشود. این مطالعه تحقیقاتی به بررسی هر دو نسخه GTM پرداخته است. نسخه سمت کلاینت و نسخه جدیدتر سمت سرور که در سال ۲۰۲۰ معرفی شد.
تحلیلهای انجامشده توسط محققان و کارشناسان حقوقی، مشکلاتی در معماری GTM را شناسایی کرده است.
در این بررسی، ۷۸ تگ سمت کلاینت، ۸ تگ سمت سرور و دو پلتفرم مدیریت رضایت (CMP) ارزیابی شدند. نتایج نشان داد که نشت داده ها در GTM به صورت پنهان، دور زدن سیستمهای مجوز گوگل تگ منیجر توسط تگها برای تزریق اسکریپتهای غیرمجاز و فعالسازی رضایت پیشفرض بدون هیچگونه تعامل با کاربر، از جمله مشکلات امنیتی گوگل تگ منیجر هستند.
یکی از یافتههای مهم، مربوط به GTM سمت سرور است. این نسخه GTM، با بارگذاری و اجرای تگها روی یک سرور از راه دور عمل میکند، طوری که به نظر میرسد هیچ شخص ثالثی مستقیماً در وبسایت حضور ندارد.
بررسیها نشان داده که این معماری به تگهای اجراشده در سرور اجازه میدهد تا دادههای کاربران را پنهانی با اشخاص ثالث به اشتراک بگذارند و باعث نشت داده ها در GTM گردد. این قابلیت میتواند محدودیتهای مرورگر و تدابیر امنیتی مانند Content-Security-Policy (CSP) را دور بزند.
تصویر(2)
اصول (متدولوژی) تحقیق درباره نشت داده ها در GTM
این مطالعه توسط محققانی از مرکز Inria دانشگاه کوت دازور و اوترخت انجام شده است. برای بررسی نشت دادهها، از یک متدولوژی جامع استفاده شده که شامل مراحل زیر بود:
- خرید دامنه و ایجاد وبسایت: دامنه ای خریداری و یک وبسایت عمومی ساده حاوی پاراگراف متن و فرم ورود به سیستم ایجاد شد. فرم ورود به این دلیل ایجاد گردید که تحقیقات قبلی نشان داده بودند دادههای کاربران اغلب از طریق این فرمها نشت میکنند. هدف از این بخش بررسی نقش تگهای GTM در این نوع نشت داده بود.
- زیرساخت میزبانی: وبسایت و زیرساخت Google Tag Manager سمت سرور روی یک ماشین مجازی در پلتفرم رایانش ابری Microsoft Azure مستقر شد. این مرکز داده در اتحادیه اروپا قرار داشت تا با قوانین محلی حفاظت از داده سازگار باشد.
- استفاده از چند پروفایل مرورگر: برای جلوگیری از تأثیر کوکیها، حافظه محلی و سایر فناوریهای کش، هر آزمایش در یک محیط کاملاً جدید و جداگانه توسط پروفایلهای متفاوت مرورگر، انجام شد.
- اتصال شبکه: مرورگری که وبسایت را بازدید میکرد، روی سیستمی اجرا شد که از طریق شبکه یک مؤسسه اروپایی به اینترنت متصل بود.
- ایجاد و تنظیم GTM: یک حساب گوگل جدید ایجاد شد و با ورود به آن، مراحل راهاندازی Google Tag Manager سمت کلاینت و سمت سرور بر اساس مستندات رسمی دنبال شد.
این روش دقیق و ساختاریافته امکان بررسی کامل معماری و عملکرد Google Tag Manager در شرایط واقعی را فراهم و به کشف جزئیات مهمی درباره نشت داده ها در GTM و آسیبپذیریهای احتمالی کمک کرد.
نتایج تحلیل: مشکلات امنیتی گوگل تگ منیجر و جمعآوری دادهها
تحلیل انجامشده حاوی یافتههای قابلتوجهی است که نشان میدهد "Google Tag" امکان جمعآوری انواع مختلف دادههای کاربران را بدون رضایت آنها فراهم میکند. علاوه بر این، در زمان انجام تحقیق، یک آسیب پذیری امنیتی گوگل تگ منیجر نیز شناسایی شد.
جمعآوری دادهها به صورت پنهان از ناشران در Google Tag Manager
یکی از یافتههای مهم، میزان دادههایی است که "تگ Pinterest" جمعآوری میکند. این تگ حجم قابلتوجهی از اطلاعات کاربران را بدون آگاهی ناشران دریافت کرده و پردازش میکند. این ار نشان دهنده آسیب پذیری گوگل تگ منیجر می باشد.
ناشرانی که از تگهای Pinterest استفاده میکنند، ممکن است نه تنها از نشت داده ها در Google Tag Manager بیخبر باشند بلکه ابزارهای نظارتی که برای پایش جمعآوری دادهها به آنها اعتماد دارند نیز نتوانند این مشکلات را شناسایی یا اطلاعرسانی کنند.
تصویر(3)
این مشکلات، نشاندهنده چالشهای جدی در شفافیت و امنیت استفاده از این ابزارها می باشد که نیازمند توجه جدی ناشران و تنظیمکنندگان قوانین است.
مستندسازی یافتههای محققان درباره نشت داده ها در GTM
محققان در تحلیل خود و بررسی مشکلات امنیتی گوگل تگ منیجر به نکات مهمی درباره نحوه پردازش و نمایش دادههای جمعآوریشده توسط تگها اشاره کردهاند:
- عدم نمایش دادهها در پلتفرم Pinterest: بررسیها نشان داده، دادههایی که تگ Pinterest ارسال میکند، در وبسایت این پلتفرم برای ناشر قابل مشاهده نیست. محققان با ورود به سیستم Pinterest تلاش کردند اطلاعات افشاشده توسط این تگ را بررسی کنند اما چنین دادههایی در دسترس ناشر قرار نگرفت.
- عدم شفافیت در داشبورد Google Analytics: همچنین مشخص شد که دادههای جمعآوریشده توسط Google Tag درباره تعامل کاربران با فرمها، در داشبورد Google Analytics نمایش داده نمیشود.
این یافتهها نشان میدهند، ناشران عملاً از دادههایی که توسط تگهای مورد استفاده آنها جمعآوری میشود، بیاطلاع هستند. چنین عدم شفافیتی میتواند ناشران را در برابر نشت داده ها در GTM و نقض احتمالی قوانین حفاظت از داده آسیبپذیر کند.
تزریق اسکریپتهای شخص ثالث در GTM
گوگل تگ منیجر (GTM) قابلیتی به نام وب کانتینرها ارائه میدهد که برای کنترل تگها، از جمله تگهای شخص ثالث، طراحی شده است. تگها میتوانند در یک SandBox اجرا شوند که عملکرد آنها را محدود میکند. این سندباکس از سیستم مجوزها بهره میبرد و یکی از این مجوزها به نام inject_script، اجازه میدهد اسکریپتها خارج از وب کانتینر دانلود و اجرا شوند.
مجوز inject_script به تگ این امکان را میدهد که سیستم مجوز GTM را دور زده و به تمام API های مرورگر و DOM دسترسی پیدا کند که این مسئله خطرات جدی امنیتی و حریم خصوصی به همراه دارد.
تحلیل تگها
در تحقیقی که روی ۷۸ تگ سمت کلاینت رسمی برای یافتن مشکلات امنیتی گوگل تگ منیجر صورت گرفت، مشخص شد که:
- ۱۱ تگ بدون مجوز inject_script همچنان میتوانند اسکریپتهای دلخواه را تزریق کنند.
- از این تعداد، ۷ تگ توسط گوگل ارائه شدهاند.
محققان توضیح دادهاند که ۱۱ تگ از ۷۸ تگ سمت کلاینت رسمی، اسکریپتهای شخص ثالث را به DOM تزریق کرده و سیستم مجوز GTM را دور میزنند. همچنین، حالت رضایت Google Tag Manager برخی اهداف را به طور پیشفرض فعال میکند، حتی پیش از اینکه کاربر با بنر اعلام رضایت تعامل داشته باشد.
تصویر(4)
پیامدهای امنیتی و حریم خصوصی
این وضعیت نهتنها یک آسیبپذیری حریم خصوصی به شمار میرود بلکه تهدیدی جدی برای امنیت نیز ایجاد میکند.
مقاله تحقیقاتی دیگری در توضیح این یافتهها اعلام نموده که سیستم مجوز GTM در SandBox وب کانتینر پیادهسازی شده است اما همچنان به تگها اجازه میدهد اسکریپتهای خودسرانه و کنترلنشده را وارد کنند. این مسئله باعث میشود وبسایتها در برابر آسیبپذیریهای امنیتی و حریم خصوصی آسیبپذیر شوند.
پلتفرمهای مدیریت رضایت (CMP) و مشکلات مربوط به GTM
پلتفرمهای مدیریت رضایت (CMP) ابزارهایی برای مدیریت رضایت کاربران درباره حریم خصوصی آنها هستند. این فناوریها امکان مدیریت مواردی مانند شخصیسازی تبلیغات، ذخیرهسازی دادهها ی کاربران و تحلیلهای آماری را فراهم میکنند.
طبق مستندات گوگل، مسئولیت تنظیم پیشفرضهای حالت رضایت بر عهده بازاریابان و ناشرانی است که از Google Tag Manager استفاده میکنند. به عنوان مثال:
- تنظیم پیشفرضها میتواند به گونهای باشد که شخصیسازی تبلیغات به طور پیشفرض رد شود.
مستندات گوگل در این رابطه توصیه میکند یک مقدار پیشفرض برای هر نوع رضایتی که استفاده می شود، تنظیم کنید. مقادیر حالت رضایت در این مقاله صرفاً نمونه هستند. باید مطمئن شوید که حالت رضایت پیشفرض با سیاست سازمانتان مطابقت دارد.
یافتههای محققان درباره CMP و GTM
مطالعات نشان دادند که CMP های مرتبط با GTM سمت کلاینت، در حالت تعریفنشده درون صفحه وب بارگذاری میشوند. این موضوع زمانی مشکلساز خواهد شد که CMP نتواند متغیرهای پیشفرض (متغیرهای تعریفنشده) را بارگذاری کند.
مشکل اصلی در Google Tag Manager این است که متغیرهای تعریفنشده به صورت خودکار طوری تفسیر میشوند که کاربر به تمام این متغیرها رضایت داده است، حتی اگر کاربر هیچ تعاملی برای اعلام رضایت انجام نداده باشد. این رفتار GTM میتواند منجر به نشت داده ها در GTM و نقض حریم خصوصی کاربران شود و ناشران را در برابر تخلفات احتمالی قوانین حفاظت از داده آسیبپذیر کند.
رفتار غیرشفاف GTM در مدیریت متغیرهای تعریفنشده اعلام رضایت
مطالعات نشان دادند که Google Tag Manager در مواجهه با متغیرهای تعریفنشده اعلام رضایت، رفتار نگرانکنندهای از خود نشان میدهد. محققان توضیح دادهاند که GTM تمام متغیرهای تعریفنشده را به عنوان پذیرفتهشده توسط کاربر نهایی در نظر میگیرد، حتی اگر کاربر هنوز با بنر رضایت CMP تعامل نداشته باشد.
بررسی رفتار CMP Consentmanager
در آزمایشهای انجامشده، دو CMP مورد بررسی قرار گرفتند که یکی از آنها CMP Consentmanager بود. این CMP فقط دو متغیر رضایت اصلی، یعنی analytics_storage و ad_storage را به طور پیشفرض تنظیم میکند اما سایر متغیرهای رضایت، از جمله:
- security_storage
- personalization_storage
- functionality_storage
- متغیرهای خاص این CMP مانند cmp_purpose_c56 (مربوط به "شبکههای اجتماعی")
را در حالت "تعریفنشده" باقی میگذارد.
GTM این متغیرهای تعریفنشده را به طور خودکار "پذیرفتهشده" تفسیر میکند. در نتیجه، اجرا شدن تمام تگهایی که به این متغیرهای رضایت وابسته هستند، حتی بدون رضایت صریح کاربر صورت خواهد گرفت و این امر یکی از مشکلات امنیتی گوگل تگ منیجر می باشد. این موضوع نهتنها حریم خصوصی کاربران را تهدید میکند بلکه میتواند ناشران را در برابر تخلفات قوانین حفاظت از دادههای بینالمللی، مانند GDPR، آسیبپذیر نماید.
تصویر(5)
پیامدهای حقوقی
قوانین حریم خصوصی، مانند مقررات عمومی حفاظت از دادههای اتحادیه اروپا (GDPR) و دستورالعمل ePrivacy یا ePD، پردازش دادههای کاربران و استفاده از فناوریهای ردیابی را تنظیم میکنند. جریمههای سنگینی جهت نقض این قوانین، از جمله نیاز به رضایت برای ذخیره کوکیها و سایر فناوریهای ردیابی، اعمال میشود.
تحلیل حقوقی Google Tag Manager سمت کلاینت، 7 مورد نقض احتمالی را شناسایی کرده است:
- نقض ۱: اسکنرهای CMP اغلب اهداف را شناسایی نمیکنند.
- نقض ۲: تطبیق اهداف CMP و متغیرهای رضایت GTM، با الزامات قانونی سازگار نیست.
- نقض ۳: اهداف گوگل تگ منیجر تنها محدود به ذخیرهسازی سمت کلاینت هستند.
- نقض ۴: اهداف GTM به صورت مشخص و صریح تعریف نشدهاند.
- نقض ۵: تنظیم پیشفرض متغیرهای رضایت به حالت "پذیرفتهشده" موجب اجرای تگها بدون رضایت کاربر میشود.
- نقض ۶: Google Tag دادهها را مستقل از تصمیمات رضایت کاربر، جمع آوری میکند.
- نقض ۷: Google Tag Manager به ارائهدهندگان تگ امکان تزریق اسکریپتهایی را میدهد که کاربران را در معرض خطرات امنیتی قرار خواهد داد.
تحلیل حقوقی GTM سمت سرور
محققان تأکید کردهاند که یافتههای آنها نگرانیهای جدی حقوقی در رابطه با مشکلات امنیتی گوگل تگ منیجر تحت شکل فعلی آن ایجاد میکنند. به اعتقاد آنها، این سیستم جای کمک به انطباق با مقررات، موانع بیشتری را ایجاد کرده و فرآیند نظارت برای نهادهای تنظیمکننده را پیچیدهتر میکند.
نگرانیهای اصلی:
- دشواری در رعایت حقوق کاربران بر اساس قوانین حفاظت از دادهها:
- ناشران، چه در نسخه سمت کلاینت و چه سمت سرور GTM، ابزار سادهای برای پاسخگویی به درخواستهای دسترسی دادههای کاربران طبق ماده ۱۵ مقررات عمومی حفاظت از دادههای اتحادیه اروپا (GDPR) در اختیار ندارند.
- برای انجام این کار، ناشران باید تکتک جمعآوریکنندگان داده را به صورت دستی ردیابی کنند که فرآیندی زمانبر و پیچیده است.
- مشکل اعتماد به سازوکار رضایت داخلی:
- هنگامیکه از تگهایی با قابلیت رضایت داخلی استفاده میشود، ناشران مجبور هستند به ادعای ارائهدهندگان این تگها اعتماد کنند که رضایت کاربران را در کد خود اعمال کردهاند.
- بررسی این ادعاها بسیار دشوار است زیرا اسکریپتهای GTM که در سندباکس اجرا میشوند، امکان دسترسی به کد را محدود کرده و نظارت بر نحوه عملکرد آنها را غیرممکن میسازند.
- محققان اشاره کردهاند که برای بررسی این کدها، نیاز به مهندسی معکوس پیچیده می باشد که فراتر از توانایی اکثر ناشران است.
- عدم شفافیت GTM سمت سرور برای تنظیمکنندگان:
- عملیات جمعآوری دادهها در Google Tag Manager سمت سرور از طریق سرورهای راه دور انجام میشود که این امر نظارت بر انطباق با مقررات را برای تنظیمکنندگان بسیار دشوار میکند.
- پیچیدگی پیکربندی رضایت در کانتینرهای سرور GTM:
- ابزارهای مدیریت رضایت (CMP) در کانتینرهای سرور Google Tag Manager وجود ندارند که این مسئله ارائه اطلاعات شفاف درباره اهداف و جمعآوریکنندگان دادهها طبق الزامات قانونی را مختل میکند.
تصویر(6)
- موانع جدی در فرآیند نظارت و انطباق:
- تنها راه بررسی انطباق این سیستم، تماس مستقیم با ناشر و دریافت دسترسی به پیکربندی کانتینر سرور GTM است.
- ناشران میتوانند در هر لحظه، پیکربندی این کانتینرها را تغییر دهند، به خصوص پیش از هرگونه بررسی قانونی که عملاً فرآیند نظارت را بیاثر میکند.
نتیجهگیری
در این مقاله مشکلات امنیتی گوگل تگ منیجر بررسی شد. سیستم GTM با وجود نقایص امنیتی و پیشفرضهای غیرمنطبق، به جای ارائه راهحل، مشکلات بیشتری را ایجاد کرده است. این سیستم نه تنها فرآیند انطباق با مقررات را پیچیده میکند بلکه نظارت بر اجرای صحیح قوانین را برای تنظیمکنندگان به چالشی اساسی تبدیل می نماید.