Developpez.com

Le Club des Développeurs et IT Pro

Le pistage de dispositif via des ultrasons peut être utilisé pour désanonymiser les utilisateurs de Tor

Selon des chercheurs

Le 2017-01-05 11:31:50, par Stéphane le calme, Chroniqueur Actualités
Avec l’uXDT (Ultrasonic* cross-device tracking*), les annonceurs et les spécialistes du marketing ont la possibilité d’identifier et de pister des individus en insérant des fréquences audio inaudibles dans une publicité diffusée à la télévision, sur une radio ou en ligne. Ces ultrasons pouvant être captés à proximité par les micros des ordinateurs ou des smartphones, vont alors interpréter les instructions derrière (en général, il s’agit d’envoyer un ping vers le serveur de l’annonceur avec des détails sur le dispositif). Les annonceurs s’en servent pour lier différents dispositifs au même individu et ainsi créer de meilleurs profils marketing afin de mieux diffuser des publicités ciblées dans le futur.

L’année dernière, des chercheurs ont expliqué que des attaquants pourraient pirater ces ultrasons pour pirater un dispositif (ordinateur ou smartphone). Cette fois-ci, ce sont 6 chercheurs qui ont expliqué durant l’édition 2016 de la conférence Black Hat Europe (en novembre 2016) et du 33ème Congrès de Chaos Communication (qui s'est tenu la semaine dernière) qu’uXDT peut également servir à désanonymiser les utilisateurs de Tor.

Dans le modèle d’attaque qu’ils ont exposé, la première étape consiste à amener l’utilisateur du réseau Tor vers une page web contenant des publicités émettant des ultrasons ou une page web intégrant un code JavaScript caché qui force le navigateur à émettre des ultrasons via l’API Audio HTML5.


Si l'utilisateur de Tor a son téléphone à proximité et si certains types d'applications sont sur son téléphone, alors son téléphone va envoyer à un ou plusieurs annonceurs des détails sur son appareil. Vasilios Mavroudis, l’un des chercheurs, a précisé que le smartphone (ou l’ordinateur) doit disposer d’une application installée qui a incorporé l'un des nombreux SDK publicitaires qui incluent le support pour uXDT.

À ce stade, une agence comme le FBI peut tout simplement assigner une courte liste d'annonceurs qui s'engagent dans cette pratique afin d’obtenir des détails sur l'identité réelle de l'utilisateur Tor sur lequel ils enquêtent.


Dans les tests qu’il a lancés, le chercheur a intercepté une partie du trafic que ces balises ultrasonores déclenchent au nom du téléphone, trafic qui contient des détails tels que l'adresse IP réelle de l'utilisateur, les coordonnées de géolocalisation, le numéro de téléphone, l'ID d'Android, le code IMEI et l'adresse MAC du périphérique.

Les chercheurs expliquent qu’il y a différentes façons de lancer l’attaque autres que se servir de l’ingénierie sociale avec des utilisateurs Tor pour les pousser à utiliser des URL où ces balises à ultrasons peuvent leur être servies. Par exemple, un attaquant peut utiliser des vulnérabilités XSS pour injecter du code JavaScript malveillant sur des sites web présentant ce type de failles.

De même, les attaquants pourraient également lancer un nœud de sortie Tor malveillant et effectuer une attaque Man-in-the-Middle, injectant un code malveillant qui déclenche des balises uDXT dans tout le trafic Tor qui passe par ce nœud.

Une méthode d'attaque plus simple serait également de cacher les ultrasons, qui sont inaudibles aux oreilles humaines, à l'intérieur de vidéos ou des fichiers audio que certains utilisateurs Tor pourraient ouvrir. Le FBI pourrait être très intéressé par cette méthode et pourrait la déployer pour suivre les téléspectateurs de vidéos de pornographie juvénile sur le réseau Tor, comme il l'avait fait précédemment dans l'Opération Playpen durant laquelle il a utilisé un exploit Flash.


Les chercheurs ont tout de même proposé des moyens d’atténuer les risques. Ils ont par exemple créé une extension pour le navigateur Chrome baptisé SilverDog et qui se charge de filtrer les fonctions audio HTML5 et de supprimer les ultrasons. Cependant, cette solution ne fonctionne pas sur les sons joués avec Flash et ne fonctionne pas non plus avec Tor Browser, le navigateur basé sur Firefox.


Autre solution : la création d’un modèle de permissions Android qui informe explicitement les utilisateurs que l’application pourrait écouter des ultrasons, ce qui va alors leur permettre de révoquer ou d'accorder ce droit sur des applications Android.

Source : YouTube

Voir aussi :

La Turquie bloque l'accès à Tor sur l'étendue de son territoire quelques semaines après avoir enjoint ses FAI de bloquer les VPN
Mozilla et Tor publient des correctifs pour bloquer la faille critique, qui a permis de découvrir les adresses IP réelles d'utilisateurs de Tor
Un exploit JavaScript s'appuyant sur une faille zero day dans Firefox est activement utilisé, pour cibler les utilisateurs de Tor sur Windows
  Discussion forum
10 commentaires
  • mverhaeghe
    Membre habitué
    Mais punaise, c'est quoi ce système encore ? Je ne connaissais pas le Ultrasonic* cross-device tracking*, mais est ce qu'on va arrêter à un moment donné de nous espionner en permanence ?
    Y aurait moyen de bloquer ou au moins de repérer ce genre de trucs ?
  • Les médiocres dispositifs audio peuvent diffuser des ultrasons ??? Déjà que enceintes à 10 000€ pièce ne le font pas, alors les haut-parleurs d'un PC...
    Et les conditions requises sont très contraigantes. Et c'est quoi les applications requises sur le smartphone???
  • kamiqaze
    Membre à l'essai
    Y aurait moyen de bloquer
    Je dirais débrancher ses hauts parleurs ?
    Après c'est comme le fishing, l'utilisateur lambda se pose pas trop de questions quand il ouvre un mail et clique partout.
    Je suppose que l'utilisateur de TOR (le titre parle bien de désanonymiser TOR) a déjà un niveau de paranoïa plus avancé et donc ne clique pas sur tous les liens, a un mot de passe différent de 12345 etc ... donc bien que technologiquement intéressant pas certain que dans la pratique ce soit aussi efficace (mais je sous estime surement la bêtise des gens)
  • athlon64
    Membre confirmé
    Il y a deux ou 3 ans des chercheurs en sécurité se sont déjà penchés sur un cas proche où le Malware se logeait dans le bios : "badBIOS".

    Il permettait de faire communiquer des machines déconnectées de tout réseaux à travers leurs micros et haut parleurs... BadBIOS lui même est essentiellement resté une hypothèse, mais la techno derrière fut validée.
    Jeremy Zimmermann en avait fait allusion dans une de ses interventions en moquant B. Bayart qui disait avoir confiance en son linux, ce à quoi J.Z lui retournait s'il avait aussi confiance à son bios...
  • AstOz
    Membre averti
    Envoyé par mverhaeghe
    Mais punaise, c'est quoi ce système encore ? Je ne connaissais pas le Ultrasonic* cross-device tracking*, mais est ce qu'on va arrêter à un moment donné de nous espionner en permanence ?
    Y aurait moyen de bloquer ou au moins de repérer ce genre de trucs ?
    La seule solution réelle serait de vivre totalement déconnecté en ermite...

    Personnellement, ça me dérange pas tant que ça reste dans une optique "théorique", j'ai pas envie qu'un gouvernement trace toutes mes actions sur Internet même s'ils trouveraient rien de vraiment intéressant.
    C'est une question de principe, ce qui est dommage c'est que la masse de population n'est pas contre, par conséquent, les gouvernements en profitent, ce qui est le plus ironique, c'est que cette masse serait absolument contre le fait qu'on installe une caméra chez eux qui reste le même principe d'espionnage.
  • chris384421
    Futur Membre du Club
    Il parait également que les satellites peuvent détecter les développeurs qui se masturbent devant leur micros car ceux ci emmettent un fort rayonnement infra-rouge
  • danardf
    Membre du Club
    Je pense qu'en insérant un plugin audio permettant de filtrer les fréquences hautes (EQ) et puis le tour est joué.
    Ce qui me chiffonne, c'est comment un petit micro de merde pourrait capter une fréquence au delà de 20khz?!
    Car au dessus de 20Khz ce sont des ultrasons.
    En coupant la bande passante entre 12Khz et 20Khz, ça devrait suffire.
  • Michel
    Membre expérimenté
    ça parait un peu tordu; la matériel audio habituel a déjà tendance à ramer au delà de 15000 Hz alors les ultrasons ...sauf si vous utilisez une sortie haut de gamme donc cela n’embête que ceux qui ont les moyens (humour!)
    De plus si mon smartphone a son micro branché en permanence c'est qu'il y a un soucis; encore faut-il qu'il soit à portée du signal.
    Enfin, ces informations doivent-être envoyées quelque part et donc sur le smartphone il y a logiciel installé de votre plein gré mais à votre insu (biffez les mentions inutiles) qui vous espionne et qui pourrait donc envoyer tout ce qui se raconte à proximité du micro ce qui est plus juteux qu'un simple signal ultrasonore.
  • domi65
    Membre éclairé
    ça parait un peu tordu; la matériel audio habituel a déjà tendance à ramer au delà de 15000 Hz alors les ultrasons
    Entièrement d'accord, surtout après essai
  • Vincent PETIT
    Modérateur
    Envoyé par jpiotrowski
    Les médiocres dispositifs audio peuvent diffuser des ultrasons ???
    La bande de fréquences ultrasons démarrant à 20kHz, je crois que c'est tout à fait possible.