Thermoptic: lo strumento per bypassare i sistemi di blocco basati sulle impronte digitali
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Ransomfeed 320x100 1
Thermoptic: lo strumento per bypassare i sistemi di blocco basati sulle impronte digitali

Thermoptic: lo strumento per bypassare i sistemi di blocco basati sulle impronte digitali

Redazione RHC : 9 Settembre 2025 07:36

Matthew Bryant, un ricercatore specializzato in sicurezza, ha reso noto recentemente Thermoptic, uno strumento innovativo che funziona da proxy HTTP.

Questo strumento è in grado di camuffare le richieste di rete in modo che appaiano come traffico proveniente dal browser Chrome, consentendo così di eludere i sistemi di blocco che si basano sulle impronte digitali. Infatti, servizi del calibro di Cloudflare stanno sempre più adottando questi metodi per identificare client i “non umani”, quali ad esempio bot o parser altamente specializzati.

Thermoptic consente di utilizzare le comuni utilità da riga di comando, ma di far passare le loro richieste come vere richieste del browser. Sincronizza contemporaneamente diversi livelli di “firme” di rete, da TLS e HTTP a certificati X.509 e pacchetti TCP. Di conseguenza, le impronte digitali che il servizio vede dall’esterno coincidono con quelle generate dal vero Chrome.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Lo strumento funziona interagendo con un’istanza reale di Chrome o Chromium tramite il protocollo di debug CDP. Thermoptic genera il contesto necessario, ad esempio un clic su un link o una chiamata fetch(), esegue la richiesta nel browser e restituisce la risposta al client. Grazie a questo, tutti i dettagli di basso livello solitamente utilizzati per distinguere i bot corrispondono.

È possibile implementare un proxy tramite Docker con un solo comando. Per impostazione predefinita, un container viene creato con proxy del traffico tramite una porta locale, ma l’autore del progetto consiglia di modificare login e password predefiniti e, se necessario, di installare un certificato radice per evitare errori di verifica HTTPS.

Lo strumento supporta anche la connessione di “hook“, piccoli script che consentono di superare automaticamente i controlli JavaScript o di impostare i cookie necessari prima di eseguire una richiesta.

Secondo l’autore, la principale differenza tra Thermoptic e altri approcci è che non imita il comportamento del browser, ma utilizza il browser stesso per eseguire la richiesta. Ciò riduce il rischio di desincronizzazione tra i livelli di rete e rende lo strumento meno vulnerabile alle modifiche negli algoritmi di fingerprinting.

Bryant sottolinea che la creazione di Thermoptic è legata al crescente interesse per le tecnologie di fingerprinting come JA4+, attivamente implementate nei moderni WAF e nei sistemi anti-bot. Allo stesso tempo, sottolinea che la responsabilità dell’utilizzo dello strumento ricade interamente sugli utenti e che il progetto stesso è concepito come un esperimento nel campo degli strumenti aperti per ricercatori e sviluppatori.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • #sicurezza informatica
  • browser Chrome
  • bypassare sistemi di blocco
  • fingerprinting
  • impronte digitali
  • JA4+
  • proxy HTTP
  • sistemi anti-bot
  • strumento di sicurezza
  • Thermoptic
  • Thermoptic strumento
  • WAF
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...