
L’année dernière, des chercheurs ont expliqué que des attaquants pourraient pirater ces ultrasons pour pirater un dispositif (ordinateur ou smartphone). Cette fois-ci, ce sont 6 chercheurs qui ont expliqué durant l’édition 2016 de la conférence Black Hat Europe (en novembre 2016) et du 33ème Congrès de Chaos Communication (qui s'est tenu la semaine dernière) qu’uXDT peut également servir à désanonymiser les utilisateurs de Tor.
Dans le modèle d’attaque qu’ils ont exposé, la première étape consiste à amener l’utilisateur du réseau Tor vers une page web contenant des publicités émettant des ultrasons ou une page web intégrant un code JavaScript caché qui force le navigateur à émettre des ultrasons via l’API Audio HTML5.

Si l'utilisateur de Tor a son téléphone à proximité et si certains types d'applications sont sur son téléphone, alors son téléphone va envoyer à un ou plusieurs annonceurs des détails sur son appareil. Vasilios Mavroudis, l’un des chercheurs, a précisé que le smartphone (ou l’ordinateur) doit disposer d’une application installée qui a incorporé l'un des nombreux SDK publicitaires qui incluent le support pour uXDT.
À ce stade, une agence comme le FBI peut tout simplement assigner une courte liste d'annonceurs qui s'engagent dans cette pratique afin d’obtenir des détails sur l'identité réelle de l'utilisateur Tor sur lequel ils enquêtent.
Dans les tests qu’il a lancés, le chercheur a intercepté une partie du trafic que ces balises ultrasonores déclenchent au nom du téléphone, trafic qui contient des détails tels que l'adresse IP réelle de l'utilisateur, les coordonnées de géolocalisation, le numéro de téléphone, l'ID d'Android, le code IMEI et l'adresse MAC du périphérique.
Les chercheurs expliquent qu’il y a différentes façons de lancer l’attaque autres que se servir de l’ingénierie sociale avec des utilisateurs Tor pour les pousser à utiliser des URL où ces balises à ultrasons peuvent leur être servies. Par exemple, un attaquant peut utiliser des vulnérabilités XSS pour injecter du code JavaScript malveillant sur des sites web présentant ce type de failles.
De même, les attaquants pourraient également lancer un nœud de sortie Tor malveillant et effectuer une attaque Man-in-the-Middle, injectant un code malveillant qui déclenche des balises uDXT dans tout le trafic Tor qui passe par ce nœud.
Une méthode d'attaque plus simple serait également de cacher les ultrasons, qui sont inaudibles aux oreilles humaines, à l'intérieur de vidéos ou des fichiers audio que certains utilisateurs Tor pourraient ouvrir. Le FBI pourrait être très intéressé par cette méthode et pourrait la déployer pour suivre les téléspectateurs de vidéos de pornographie juvénile sur le réseau Tor, comme il l'avait fait précédemment dans l'Opération Playpen durant laquelle il a utilisé un exploit Flash.

Les chercheurs ont tout de même proposé des moyens d’atténuer les risques. Ils ont par exemple créé une extension pour le navigateur Chrome baptisé SilverDog et qui se charge de filtrer les fonctions audio HTML5 et de supprimer les ultrasons. Cependant, cette solution ne fonctionne pas sur les sons joués avec Flash et ne fonctionne pas non plus avec Tor Browser, le navigateur basé sur Firefox.

Autre solution : la création d’un modèle de permissions Android qui informe explicitement les utilisateurs que l’application pourrait écouter des ultrasons, ce qui va alors leur permettre de révoquer ou d'accorder ce droit sur des applications Android.
Source : YouTube
Voir aussi :


