IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Le pistage de dispositifs via des ultrasons peut être utilisé pour désanonymiser les utilisateurs de Tor


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 443
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 443
    Points : 197 522
    Points
    197 522
    Par défaut Le pistage de dispositifs via des ultrasons peut être utilisé pour désanonymiser les utilisateurs de Tor
    Le pistage de dispositifs via des ultrasons peut être utilisé pour désanonymiser les utilisateurs de Tor,
    selon des chercheurs

    Avec l’uXDT (Ultrasonic* cross-device tracking*), les annonceurs et les spécialistes du marketing ont la possibilité d’identifier et de pister des individus en insérant des fréquences audio inaudibles dans une publicité diffusée à la télévision, sur une radio ou en ligne. Ces ultrasons pouvant être captés à proximité par les micros des ordinateurs ou des smartphones, vont alors interpréter les instructions derrière (en général, il s’agit d’envoyer un ping vers le serveur de l’annonceur avec des détails sur le dispositif). Les annonceurs s’en servent pour lier différents dispositifs au même individu et ainsi créer de meilleurs profils marketing afin de mieux diffuser des publicités ciblées dans le futur.

    L’année dernière, des chercheurs ont expliqué que des attaquants pourraient pirater ces ultrasons pour pirater un dispositif (ordinateur ou smartphone). Cette fois-ci, ce sont 6 chercheurs qui ont expliqué durant l’édition 2016 de la conférence Black Hat Europe (en novembre 2016) et du 33ème Congrès de Chaos Communication (qui s'est tenu la semaine dernière) qu’uXDT peut également servir à désanonymiser les utilisateurs de Tor.

    Dans le modèle d’attaque qu’ils ont exposé, la première étape consiste à amener l’utilisateur du réseau Tor vers une page web contenant des publicités émettant des ultrasons ou une page web intégrant un code JavaScript caché qui force le navigateur à émettre des ultrasons via l’API Audio HTML5.


    Si l'utilisateur de Tor a son téléphone à proximité et si certains types d'applications sont sur son téléphone, alors son téléphone va envoyer à un ou plusieurs annonceurs des détails sur son appareil. Vasilios Mavroudis, l’un des chercheurs, a précisé que le smartphone (ou l’ordinateur) doit disposer d’une application installée qui a incorporé l'un des nombreux SDK publicitaires qui incluent le support pour uXDT.

    À ce stade, une agence comme le FBI peut tout simplement assigner une courte liste d'annonceurs qui s'engagent dans cette pratique afin d’obtenir des détails sur l'identité réelle de l'utilisateur Tor sur lequel ils enquêtent.


    Dans les tests qu’il a lancés, le chercheur a intercepté une partie du trafic que ces balises ultrasonores déclenchent au nom du téléphone, trafic qui contient des détails tels que l'adresse IP réelle de l'utilisateur, les coordonnées de géolocalisation, le numéro de téléphone, l'ID d'Android, le code IMEI et l'adresse MAC du périphérique.

    Les chercheurs expliquent qu’il y a différentes façons de lancer l’attaque autres que se servir de l’ingénierie sociale avec des utilisateurs Tor pour les pousser à utiliser des URL où ces balises à ultrasons peuvent leur être servies. Par exemple, un attaquant peut utiliser des vulnérabilités XSS pour injecter du code JavaScript malveillant sur des sites web présentant ce type de failles.

    De même, les attaquants pourraient également lancer un nœud de sortie Tor malveillant et effectuer une attaque Man-in-the-Middle, injectant un code malveillant qui déclenche des balises uDXT dans tout le trafic Tor qui passe par ce nœud.

    Une méthode d'attaque plus simple serait également de cacher les ultrasons, qui sont inaudibles aux oreilles humaines, à l'intérieur de vidéos ou des fichiers audio que certains utilisateurs Tor pourraient ouvrir. Le FBI pourrait être très intéressé par cette méthode et pourrait la déployer pour suivre les téléspectateurs de vidéos de pornographie juvénile sur le réseau Tor, comme il l'avait fait précédemment dans l'Opération Playpen durant laquelle il a utilisé un exploit Flash.


    Les chercheurs ont tout de même proposé des moyens d’atténuer les risques. Ils ont par exemple créé une extension pour le navigateur Chrome baptisé SilverDog et qui se charge de filtrer les fonctions audio HTML5 et de supprimer les ultrasons. Cependant, cette solution ne fonctionne pas sur les sons joués avec Flash et ne fonctionne pas non plus avec Tor Browser, le navigateur basé sur Firefox.


    Autre solution : la création d’un modèle de permissions Android qui informe explicitement les utilisateurs que l’application pourrait écouter des ultrasons, ce qui va alors leur permettre de révoquer ou d'accorder ce droit sur des applications Android.

    Source : YouTube

    Voir aussi :

    La Turquie bloque l'accès à Tor sur l'étendue de son territoire quelques semaines après avoir enjoint ses FAI de bloquer les VPN
    Mozilla et Tor publient des correctifs pour bloquer la faille critique, qui a permis de découvrir les adresses IP réelles d'utilisateurs de Tor
    Un exploit JavaScript s'appuyant sur une faille zero day dans Firefox est activement utilisé, pour cibler les utilisateurs de Tor sur Windows
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre habitué

    Profil pro
    Inscrit en
    Mars 2003
    Messages
    52
    Détails du profil
    Informations personnelles :
    Âge : 45
    Localisation : France

    Informations forums :
    Inscription : Mars 2003
    Messages : 52
    Points : 160
    Points
    160
    Par défaut
    Mais punaise, c'est quoi ce système encore ? Je ne connaissais pas le Ultrasonic* cross-device tracking*, mais est ce qu'on va arrêter à un moment donné de nous espionner en permanence ?
    Y aurait moyen de bloquer ou au moins de repérer ce genre de trucs ?

  3. #3
    Membre à l'essai
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Avril 2015
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Avril 2015
    Messages : 2
    Points : 16
    Points
    16
    Par défaut
    Y aurait moyen de bloquer
    Je dirais débrancher ses hauts parleurs ?
    Après c'est comme le fishing, l'utilisateur lambda se pose pas trop de questions quand il ouvre un mail et clique partout.
    Je suppose que l'utilisateur de TOR (le titre parle bien de désanonymiser TOR) a déjà un niveau de paranoïa plus avancé et donc ne clique pas sur tous les liens, a un mot de passe différent de 12345 etc ... donc bien que technologiquement intéressant pas certain que dans la pratique ce soit aussi efficace (mais je sous estime surement la bêtise des gens)

  4. #4
    Membre confirmé Avatar de athlon64
    Profil pro
    Inscrit en
    Février 2009
    Messages
    243
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2009
    Messages : 243
    Points : 547
    Points
    547
    Par défaut
    Il y a deux ou 3 ans des chercheurs en sécurité se sont déjà penchés sur un cas proche où le Malware se logeait dans le bios : "badBIOS".

    Il permettait de faire communiquer des machines déconnectées de tout réseaux à travers leurs micros et haut parleurs... BadBIOS lui même est essentiellement resté une hypothèse, mais la techno derrière fut validée.
    Jeremy Zimmermann en avait fait allusion dans une de ses interventions en moquant B. Bayart qui disait avoir confiance en son linux, ce à quoi J.Z lui retournait s'il avait aussi confiance à son bios...

  5. #5
    Membre averti
    Homme Profil pro
    Responsable Adjoint Support Applicatif
    Inscrit en
    Septembre 2016
    Messages
    78
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Responsable Adjoint Support Applicatif
    Secteur : Biens de consommation

    Informations forums :
    Inscription : Septembre 2016
    Messages : 78
    Points : 302
    Points
    302
    Par défaut
    Citation Envoyé par mverhaeghe Voir le message
    Mais punaise, c'est quoi ce système encore ? Je ne connaissais pas le Ultrasonic* cross-device tracking*, mais est ce qu'on va arrêter à un moment donné de nous espionner en permanence ?
    Y aurait moyen de bloquer ou au moins de repérer ce genre de trucs ?
    La seule solution réelle serait de vivre totalement déconnecté en ermite...

    Personnellement, ça me dérange pas tant que ça reste dans une optique "théorique", j'ai pas envie qu'un gouvernement trace toutes mes actions sur Internet même s'ils trouveraient rien de vraiment intéressant.
    C'est une question de principe, ce qui est dommage c'est que la masse de population n'est pas contre, par conséquent, les gouvernements en profitent, ce qui est le plus ironique, c'est que cette masse serait absolument contre le fait qu'on installe une caméra chez eux qui reste le même principe d'espionnage.

  6. #6
    Invité
    Invité(e)
    Par défaut
    Les médiocres dispositifs audio peuvent diffuser des ultrasons ??? Déjà que enceintes à 10 000€ pièce ne le font pas, alors les haut-parleurs d'un PC...
    Et les conditions requises sont très contraigantes. Et c'est quoi les applications requises sur le smartphone???

  7. #7
    Modérateur

    Avatar de Vincent PETIT
    Homme Profil pro
    Consultant en Systèmes Embarqués
    Inscrit en
    Avril 2002
    Messages
    3 187
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Pas de Calais (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Consultant en Systèmes Embarqués
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2002
    Messages : 3 187
    Points : 11 568
    Points
    11 568
    Par défaut
    Citation Envoyé par jpiotrowski Voir le message
    Les médiocres dispositifs audio peuvent diffuser des ultrasons ???
    La bande de fréquences ultrasons démarrant à 20kHz, je crois que c'est tout à fait possible.
    La science ne nous apprend rien : c'est l'expérience qui nous apprend quelque chose.
    Richard Feynman

  8. #8
    Futur Membre du Club
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juin 2011
    Messages
    7
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : Juin 2011
    Messages : 7
    Points : 9
    Points
    9
    Par défaut
    Il parait également que les satellites peuvent détecter les développeurs qui se masturbent devant leur micros car ceux ci emmettent un fort rayonnement infra-rouge

  9. #9
    Membre du Club
    Homme Profil pro
    Technicien réseaux et télécoms
    Inscrit en
    Octobre 2012
    Messages
    40
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Technicien réseaux et télécoms

    Informations forums :
    Inscription : Octobre 2012
    Messages : 40
    Points : 59
    Points
    59
    Par défaut
    Je pense qu'en insérant un plugin audio permettant de filtrer les fréquences hautes (EQ) et puis le tour est joué.
    Ce qui me chiffonne, c'est comment un petit micro de merde pourrait capter une fréquence au delà de 20khz?!
    Car au dessus de 20Khz ce sont des ultrasons.
    En coupant la bande passante entre 12Khz et 20Khz, ça devrait suffire.

  10. #10
    Membre expérimenté

    Homme Profil pro
    linux, pascal, HTML
    Inscrit en
    Mars 2002
    Messages
    649
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 74
    Localisation : Belgique

    Informations professionnelles :
    Activité : linux, pascal, HTML
    Secteur : Enseignement

    Informations forums :
    Inscription : Mars 2002
    Messages : 649
    Points : 1 493
    Points
    1 493
    Billets dans le blog
    1
    Par défaut
    ça parait un peu tordu; la matériel audio habituel a déjà tendance à ramer au delà de 15000 Hz alors les ultrasons ...sauf si vous utilisez une sortie haut de gamme donc cela n’embête que ceux qui ont les moyens (humour!)
    De plus si mon smartphone a son micro branché en permanence c'est qu'il y a un soucis; encore faut-il qu'il soit à portée du signal.
    Enfin, ces informations doivent-être envoyées quelque part et donc sur le smartphone il y a logiciel installé de votre plein gré mais à votre insu (biffez les mentions inutiles) qui vous espionne et qui pourrait donc envoyer tout ce qui se raconte à proximité du micro ce qui est plus juteux qu'un simple signal ultrasonore.

  11. #11
    Membre éclairé
    Homme Profil pro
    Webdesigner
    Inscrit en
    Juin 2014
    Messages
    417
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 64
    Localisation : France, Hautes Pyrénées (Midi Pyrénées)

    Informations professionnelles :
    Activité : Webdesigner
    Secteur : Associations - ONG

    Informations forums :
    Inscription : Juin 2014
    Messages : 417
    Points : 834
    Points
    834
    Par défaut
    ça parait un peu tordu; la matériel audio habituel a déjà tendance à ramer au delà de 15000 Hz alors les ultrasons
    Entièrement d'accord, surtout après essai

Discussions similaires

  1. Réponses: 48
    Dernier message: 03/08/2018, 17h31
  2. Réponses: 1
    Dernier message: 04/06/2015, 20h48
  3. Réponses: 0
    Dernier message: 22/04/2014, 11h16
  4. Réponses: 20
    Dernier message: 02/02/2008, 22h14

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo