Анализ User-Agent: Mozilla/5.0 (Linux; arm_64; Android 10; CPH2125) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5985.50 Mobile Safari/537.36
Строка соответствует формату мобильного браузера Chrome на Android, но содержит несколько нестандартных элементов, требующих внимания.
Детализация компонентов и оценка рисков
- Браузер и версия: Chrome 115.0.5985.50 (устаревшая, текущая стабильная на 08.12.2024 - ~130.x). Умеренный риск уязвимостей.
- Операционная система: Android 10 (API 29). Система устарела, поддерживается, но не получает основных обновлений безопасности.
- Архитектура/Модель: arm_64 (стандартно), CPH2125 (модель OPPO/Realme). Низкий риск.
- Движок рендеринга: AppleWebKit/537.36. Корректно для данной версии Chrome.
- Ключевая аномалия: В токене ОС указано "arm_64" вместо стандартного "aarch64" или "arm64". Возможна кастомная прошивка или неточность сборки.
- Отсутствие паттернов ботов: Нет явных признаков автоматизированных скриптов (DuckDuckBot, Bot, crawler и т.д.).
- Общая целостность: Структура логична, порядок токенов правильный, несоответствия не критичны для легитимности.
Резюме по безопасности
Основные риски связаны с устаревшим ПО (Chrome и Android), что повышает вероятность эксплуатации известных уязвимостей. Однако аномалия в строке (arm_64) не является маркером бота, а скорее указывает на нестандартную или модифицированную среду выполнения. Решение основано на балансе рисков: угрозы от легитимного, но устаревшего клиента ниже порога для отказа в доступе.