라떼군 이야기
링크드인은 왜 매번 2,953개의 브라우저 확장 프로그램을 몰래 스캔할까요?
TL;DR 링크드인이 페이지를 로드할 때마다 사용자의 브라우저에 설치된 약 3,000개의 크롬 확장 프로그램을 몰래 탐지하고 있다는 사실이 밝혀졌습니다. 이 GitHub 저장소는 링크드인이 감시하는 확장 프로그램 목록과 이를 식별하는 기술적 방법을 분석했습니다. 이는 플랫폼이 스크래핑 도구나 경쟁사 서비스를 식별하고 차단하기 위한 핑거프린팅 기법의 일환으로 보입니다.
우리가 웹사이트를 방문할 때, 그 사이트는 우리에 대해 얼마나 많은 것을 알 수 있을까요? 최근 공개된 한 GitHub 저장소는 링크드인(LinkedIn)이 상상 이상으로 사용자의 브라우저 환경을 깊숙이 들여다보고 있음을 폭로했습니다. 단순히 쿠키를 확인하는 수준을 넘어, 무려 2,953개에 달하는 특정 브라우저 확장 프로그램의 설치 여부를 매 페이지 로드 시마다 검사하고 있다는 사실은 프라이버시와 웹 보안 관점에서 큰 시사점을 줍니다.
핵심 내용
이 저장소의 분석에 따르면, 링크드인은 fingerprint.js라는 스크립트를 통해 사전에 정의된 확장 프로그램 ID 목록을 순회하며 설치 여부를 확인합니다. 탐지 대상에는 데이터 스크래핑 도구, 채용 보조 툴, 경쟁사 서비스 등이 포함되어 있으며, 심지어 크롬 웹 스토어에서 삭제된 확장 프로그램까지 추적합니다. 저자는 링크드인의 스크립트에서 추출한 원본 ID 목록과 이를 통해 실제 확장 프로그램 이름을 역추적할 수 있는 도구를 함께 공개하여, 플랫폼이 사용자의 환경을 어떻게 ‘지문(Fingerprint)‘처럼 식별하고 있는지 구체적인 증거를 제시했습니다.
기술적 인사이트
기술적 관점에서 이 방식은 브라우저 확장 프로그램의 ‘Web Accessible Resources(웹 접근 가능 리소스)’ 취약점을 이용한 고전적인 탐지 기법입니다. 웹페이지가 chrome-extension://[ID]/[파일명] 경로로 이미지나 스크립트 로딩을 시도하고, 성공 여부에 따라 설치를 판별하는 방식입니다. 흥미로운 점은 링크드인이 성능 저하를 감수하면서도 3,000개에 달하는 막대한 요청을 보낸다는 것입니다. 이는 단순한 유저 식별(Fingerprinting)을 넘어, 자사 데이터 보호를 위해 ‘허가되지 않은 자동화 도구’나 ‘데이터 유출 가능성이 있는 툴’을 적극적으로 색출하려는 의도로 해석됩니다. 개발자 입장에서는 클라이언트 사이드 보안과 프라이버시 침해 사이의 아슬아슬한 줄타기를 보여주는 사례입니다.
시사점
이러한 관행은 브라우저 확장 프로그램 개발자들에게 중요한 경고를 보냅니다. Manifest V3 도입과 함께 브라우저 벤더들이 리소스 접근 권한을 강화하는 이유가 바로 여기에 있습니다. 실무적으로는, 만약 여러분이 플랫폼 연동 툴을 개발한다면 리소스 노출을 최소화하여 탐지를 회피하는 설계를 고려해야 합니다. 또한, 보안 담당자에게는 서드파티 스크립트가 사용자 브라우저에서 어떤 정보를 수집하는지 모니터링해야 할 필요성을 상기시켜 줍니다.
플랫폼의 데이터 보호 노력과 사용자의 프라이버시 권리는 어디서 균형을 맞춰야 할까요? 링크드인의 사례는 빅테크 기업들이 ‘보안’이라는 명목하에 얼마나 깊이 사용자 환경을 감시할 수 있는지 보여줍니다. 앞으로 브라우저의 보안 정책이 강화됨에 따라 이러한 탐지 방식과 이를 우회하려는 기술 간의 창과 방패의 싸움은 더욱 치열해질 것입니다.