IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le pistage de dispositif via des ultrasons peut être utilisé pour désanonymiser les utilisateurs de Tor
Selon des chercheurs

Le , par Stéphane le calme

21PARTAGES

11  0 
Avec l’uXDT (Ultrasonic* cross-device tracking*), les annonceurs et les spécialistes du marketing ont la possibilité d’identifier et de pister des individus en insérant des fréquences audio inaudibles dans une publicité diffusée à la télévision, sur une radio ou en ligne. Ces ultrasons pouvant être captés à proximité par les micros des ordinateurs ou des smartphones, vont alors interpréter les instructions derrière (en général, il s’agit d’envoyer un ping vers le serveur de l’annonceur avec des détails sur le dispositif). Les annonceurs s’en servent pour lier différents dispositifs au même individu et ainsi créer de meilleurs profils marketing afin de mieux diffuser des publicités ciblées dans le futur.

L’année dernière, des chercheurs ont expliqué que des attaquants pourraient pirater ces ultrasons pour pirater un dispositif (ordinateur ou smartphone). Cette fois-ci, ce sont 6 chercheurs qui ont expliqué durant l’édition 2016 de la conférence Black Hat Europe (en novembre 2016) et du 33ème Congrès de Chaos Communication (qui s'est tenu la semaine dernière) qu’uXDT peut également servir à désanonymiser les utilisateurs de Tor.

Dans le modèle d’attaque qu’ils ont exposé, la première étape consiste à amener l’utilisateur du réseau Tor vers une page web contenant des publicités émettant des ultrasons ou une page web intégrant un code JavaScript caché qui force le navigateur à émettre des ultrasons via l’API Audio HTML5.


Si l'utilisateur de Tor a son téléphone à proximité et si certains types d'applications sont sur son téléphone, alors son téléphone va envoyer à un ou plusieurs annonceurs des détails sur son appareil. Vasilios Mavroudis, l’un des chercheurs, a précisé que le smartphone (ou l’ordinateur) doit disposer d’une application installée qui a incorporé l'un des nombreux SDK publicitaires qui incluent le support pour uXDT.

À ce stade, une agence comme le FBI peut tout simplement assigner une courte liste d'annonceurs qui s'engagent dans cette pratique afin d’obtenir des détails sur l'identité réelle de l'utilisateur Tor sur lequel ils enquêtent.


Dans les tests qu’il a lancés, le chercheur a intercepté une partie du trafic que ces balises ultrasonores déclenchent au nom du téléphone, trafic qui contient des détails tels que l'adresse IP réelle de l'utilisateur, les coordonnées de géolocalisation, le numéro de téléphone, l'ID d'Android, le code IMEI et l'adresse MAC du périphérique.

Les chercheurs expliquent qu’il y a différentes façons de lancer l’attaque autres que se servir de l’ingénierie sociale avec des utilisateurs Tor pour les pousser à utiliser des URL où ces balises à ultrasons peuvent leur être servies. Par exemple, un attaquant peut utiliser des vulnérabilités XSS pour injecter du code JavaScript malveillant sur des sites web présentant ce type de failles.

De même, les attaquants pourraient également lancer un nœud de sortie Tor malveillant et effectuer une attaque Man-in-the-Middle, injectant un code malveillant qui déclenche des balises uDXT dans tout le trafic Tor qui passe par ce nœud.

Une méthode d'attaque plus simple serait également de cacher les ultrasons, qui sont inaudibles aux oreilles humaines, à l'intérieur de vidéos ou des fichiers audio que certains utilisateurs Tor pourraient ouvrir. Le FBI pourrait être très intéressé par cette méthode et pourrait la déployer pour suivre les téléspectateurs de vidéos de pornographie juvénile sur le réseau Tor, comme il l'avait fait précédemment dans l'Opération Playpen durant laquelle il a utilisé un exploit Flash.


Les chercheurs ont tout de même proposé des moyens d’atténuer les risques. Ils ont par exemple créé une extension pour le navigateur Chrome baptisé SilverDog et qui se charge de filtrer les fonctions audio HTML5 et de supprimer les ultrasons. Cependant, cette solution ne fonctionne pas sur les sons joués avec Flash et ne fonctionne pas non plus avec Tor Browser, le navigateur basé sur Firefox.


Autre solution : la création d’un modèle de permissions Android qui informe explicitement les utilisateurs que l’application pourrait écouter des ultrasons, ce qui va alors leur permettre de révoquer ou d'accorder ce droit sur des applications Android.

Source : YouTube

Voir aussi :

La Turquie bloque l'accès à Tor sur l'étendue de son territoire quelques semaines après avoir enjoint ses FAI de bloquer les VPN
Mozilla et Tor publient des correctifs pour bloquer la faille critique, qui a permis de découvrir les adresses IP réelles d'utilisateurs de Tor
Un exploit JavaScript s'appuyant sur une faille zero day dans Firefox est activement utilisé, pour cibler les utilisateurs de Tor sur Windows

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de mverhaeghe
Membre habitué https://www.developpez.com
Le 06/01/2017 à 8:55
Mais punaise, c'est quoi ce système encore ? Je ne connaissais pas le Ultrasonic* cross-device tracking*, mais est ce qu'on va arrêter à un moment donné de nous espionner en permanence ?
Y aurait moyen de bloquer ou au moins de repérer ce genre de trucs ?
3  0 
Avatar de
https://www.developpez.com
Le 13/01/2017 à 21:34
Les médiocres dispositifs audio peuvent diffuser des ultrasons ??? Déjà que enceintes à 10 000€ pièce ne le font pas, alors les haut-parleurs d'un PC...
Et les conditions requises sont très contraigantes. Et c'est quoi les applications requises sur le smartphone???
1  0 
Avatar de kamiqaze
Membre à l'essai https://www.developpez.com
Le 06/01/2017 à 11:14
Y aurait moyen de bloquer
Je dirais débrancher ses hauts parleurs ?
Après c'est comme le fishing, l'utilisateur lambda se pose pas trop de questions quand il ouvre un mail et clique partout.
Je suppose que l'utilisateur de TOR (le titre parle bien de désanonymiser TOR) a déjà un niveau de paranoïa plus avancé et donc ne clique pas sur tous les liens, a un mot de passe différent de 12345 etc ... donc bien que technologiquement intéressant pas certain que dans la pratique ce soit aussi efficace (mais je sous estime surement la bêtise des gens)
0  0 
Avatar de athlon64
Membre confirmé https://www.developpez.com
Le 06/01/2017 à 21:20
Il y a deux ou 3 ans des chercheurs en sécurité se sont déjà penchés sur un cas proche où le Malware se logeait dans le bios : "badBIOS".

Il permettait de faire communiquer des machines déconnectées de tout réseaux à travers leurs micros et haut parleurs... BadBIOS lui même est essentiellement resté une hypothèse, mais la techno derrière fut validée.
Jeremy Zimmermann en avait fait allusion dans une de ses interventions en moquant B. Bayart qui disait avoir confiance en son linux, ce à quoi J.Z lui retournait s'il avait aussi confiance à son bios...
0  0 
Avatar de AstOz
Membre averti https://www.developpez.com
Le 09/01/2017 à 17:52
Citation Envoyé par mverhaeghe Voir le message
Mais punaise, c'est quoi ce système encore ? Je ne connaissais pas le Ultrasonic* cross-device tracking*, mais est ce qu'on va arrêter à un moment donné de nous espionner en permanence ?
Y aurait moyen de bloquer ou au moins de repérer ce genre de trucs ?
La seule solution réelle serait de vivre totalement déconnecté en ermite...

Personnellement, ça me dérange pas tant que ça reste dans une optique "théorique", j'ai pas envie qu'un gouvernement trace toutes mes actions sur Internet même s'ils trouveraient rien de vraiment intéressant.
C'est une question de principe, ce qui est dommage c'est que la masse de population n'est pas contre, par conséquent, les gouvernements en profitent, ce qui est le plus ironique, c'est que cette masse serait absolument contre le fait qu'on installe une caméra chez eux qui reste le même principe d'espionnage.
0  0 
Avatar de chris384421
Futur Membre du Club https://www.developpez.com
Le 13/01/2017 à 23:33
Il parait également que les satellites peuvent détecter les développeurs qui se masturbent devant leur micros car ceux ci emmettent un fort rayonnement infra-rouge
0  0 
Avatar de danardf
Membre du Club https://www.developpez.com
Le 14/01/2017 à 5:55
Je pense qu'en insérant un plugin audio permettant de filtrer les fréquences hautes (EQ) et puis le tour est joué.
Ce qui me chiffonne, c'est comment un petit micro de merde pourrait capter une fréquence au delà de 20khz?!
Car au dessus de 20Khz ce sont des ultrasons.
En coupant la bande passante entre 12Khz et 20Khz, ça devrait suffire.
0  0 
Avatar de Michel
Membre expérimenté https://www.developpez.com
Le 16/02/2017 à 8:15
ça parait un peu tordu; la matériel audio habituel a déjà tendance à ramer au delà de 15000 Hz alors les ultrasons ...sauf si vous utilisez une sortie haut de gamme donc cela n’embête que ceux qui ont les moyens (humour!)
De plus si mon smartphone a son micro branché en permanence c'est qu'il y a un soucis; encore faut-il qu'il soit à portée du signal.
Enfin, ces informations doivent-être envoyées quelque part et donc sur le smartphone il y a logiciel installé de votre plein gré mais à votre insu (biffez les mentions inutiles) qui vous espionne et qui pourrait donc envoyer tout ce qui se raconte à proximité du micro ce qui est plus juteux qu'un simple signal ultrasonore.
0  0 
Avatar de domi65
Membre éclairé https://www.developpez.com
Le 15/05/2017 à 23:35
ça parait un peu tordu; la matériel audio habituel a déjà tendance à ramer au delà de 15000 Hz alors les ultrasons
Entièrement d'accord, surtout après essai
0  0 
Avatar de Vincent PETIT
Modérateur https://www.developpez.com
Le 13/01/2017 à 23:04
Citation Envoyé par jpiotrowski Voir le message
Les médiocres dispositifs audio peuvent diffuser des ultrasons ???
La bande de fréquences ultrasons démarrant à 20kHz, je crois que c'est tout à fait possible.
0  1