この質問は元々 TorコミュニティのVMに共通の十分なフィンガープリントがあるため、ブラウザを使用する必要はありませんか? です。
VMが一般的なOSを実行し、デフォルトのシステム設定を持っている場合、VMでのWebブラウザーのフィンガープリントについて知りたい。VMホストマシンの指紋がありませんか?
(ここでは、IPアドレス、Webスクリプト、トラッキングCookieを無視して、指紋について質問したいだけです)
ここでVM私たちが議論するソフトウェアは、VirtualboxやqemuのようなFOSSである方がよいでしょう。
その質問は、Webブラウザーだけでなく、他の種類のソフトウェアにも当てはまる可能性があります。
他の答えが指摘したように、別のアーキテクチャのエミュレーションは遅くなる傾向があります。これは、実行タイミングをテストする短くて単純なコードによって何かが起こっていることを、攻撃者になる可能性がある人を助長するでしょう。
デフォルトがすべて選択された状態で仮想マシンをインストールする以外に、プロセッサーとマザーボードの情報を偽ることができます。これも、攻撃者による深刻なまたは厳格な突っ込みに耐えることはできません。
より単純な方法では、マシンが提供する指紋を「ぼかす」または「ファジング」する可能性があります。これを行う簡単な方法は、特定の日に仮想マシンを順番に回転させることであり、すべてのセットアップが互いに異なります。
とにかく、仮にあなたのマシンのコンポーネントのフィンガープリントを無効にすることができたとしても、広告会社は デバイス間のユーザー追跡 に多大な労力を費やしています。目に見える効果をもたらすには、多くのデバイスでブラウジングの習慣を変える必要があります。これは、「深刻な匿名性はカジュアルユーザーには向かない」と私が挙げる多くの理由の1つです。
実質的にすべての関連する仮想化システムに実装されているハードウェアベースの仮想化では、基盤となるハードウェアの詳細が完全に隠されていません。詳細を完全に非表示にするには、プロセッサの完全なソフトウェアベースの仮想化も必要です。つまり、x86を使用している場合でもARMプロセッサをエミュレートするようなものです。Qemuはそのようなことを実行できますが、ひどく遅くなります。