Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé ultrasons. Afficher tous les messages
Aucun message portant le libellé ultrasons. Afficher tous les messages

jeudi 1 décembre 2022

Quand les ultrasons désanonymisent les utilisateurs de Tor

 

 

 

Quand les ultrasons désanonymisent les utilisateurs de Tor

 

 

Des chercheurs ont trouvé une méthode s’appuyant sur les ultrasons inclus dans les publicités ou le code des pages web pour désanonymiser les utilisateurs de Tor.Cette technique se sert d'un dispositif externe a l'utilisation de Tor ,par exemple un cellulaire posé sur la table a côté d'un ordinateur sur lequel Tor est installé,pour compromettre l'anonymat d'un utilisateur!

Comment fonctionne cette technique:

Des ultrasons sont émis par certaines annonces a la radio et a la télévision;imperceptibles par l'oreille humaine,ces sons a très haute fréquence sont captés par des applications particulières installées sur le téléphone cellulaire en question.Un pont entre les différents canaux de communication est établi: une annonce vue a la télévision peut alors être poussée dans une application sur le téléphone,en fonction de la cible marketing désirée par l'entreprise a l'origine de la publicité.(ndlr. C'est certain que Google s'est déja servit de ça ainsi que le FBI !!!)

Les moyens de désanonymiser les utilisateurs du réseau Tor se multiplient, comme le montre « la faille publiquement inconnue » trouvée par le FBI. La dernière en date a été présentée par six chercheurs lors du Chaos Communication Congress (CCC) à Hambourg à la fin décembre 2016. Et la méthode est pour le moins originale, car elle repose sur le traçage des ultrasons.

Plus exactement, elle se sert de la technologie nommée uXDT (Ultrasonic‍ cross-device tracking‍). Les annonceurs cachent dans leurs publicités des ultrasons. Quand la publicité est diffusée sur une télévision, sur une radio ou en ligne, elle émet des ultrasons pouvant être captés à proximité par les micros des ordinateurs ou des smartphones. Ces terminaux peuvent ensuite interpréter les instructions cachées des ultrasons via une application. En général, elles demandent d’effectuer un ping vers le serveur de l’annonceur. Objectif de ce dernier avec l’uXDT : connaître les liens d’une personne avec l’ensemble de ses terminaux et proposer de la publicité ciblée.

Un piège redoutable

Mais cette technologie peut-être un piège redoutable pour les utilisateurs de Tor. Vasilios Mavroudis, un des six chercheurs cités précédemment, a détaillé une attaque de désanonymisation sur les utilisateurs de Tor en obtenant in fine la vraie adresse IP et d’autres détails. Première étape de l’attaque, amener l’utilisateur du réseau Tor vers une page web contenant des publicités émettant des ultrasons ou une page web intégrant un code JavaScript caché qui force le navigateur à émettre des ultrasons via l’API Audio HTML5.

attaque-ultrason

Si un smartphone est à proximité et qu’il dispose d’applications supportant uXDT, une agence gouvernementale ou un Etat pourrait assigner une liste d’annonceurs à fournir les détails sur les utilisateurs.

Des attaques multiples pour forcer les ultrasons

Et les tests réalisés par l’équipe de Vasilios Mavroudis sont concluants. En analysant le trafic émis par les ultrasons vers le smartphone, elle a pu découvrir l’adresse IP réelle de l’utilisateur, les coordonnées de géolocalisation, le numéro de téléphone, l’ID d’Android, le code IMEI et l’adresse MAC du PC.

Les spécialistes ont également trouvé d’autres moyens pour mener à bien leurs attaques contre les utilisateurs de Tor. Ainsi, des pirates pourraient se servir de failles XSS pour injecter du code JavaScript malveillant au sein de pages web vulnérables. Autre technique, créer un faux nœud de sortie Tor à travers une attaque de type homme du milieu (MiTM) pour injecter du code et forcer à l’émission d’ultrasons.

Des techniques d’atténuation

Le FBI pourrait donc s’intéresser à cette technologie des ultrasons dans le cadre des enquêtes pour lutter contre la pédopornographie, le trafic de drogue, le terrorisme et autres crimes. Surtout que l’uXDT n’est pas régulé. La FTC évalue actuellement l’impact des publicités dotées d’ultrasons. Les chercheurs proposent des moyens pour atténuer les risques.

Ils ont par exemple créé une extension pour le navigateur Chrome baptisé SilverDog. Elle se charge de filtrer les fonctions audio HTML5 et de supprimer les ultrasons. Petit hic, l’extension ne supprime pas les sons joués dans Flash et n’est pas compatible avec le navigateur Tor (basé sur Firefox).

chrome-extension

Autre technique, la création d’une règle de permission sur Android pour savoir quelles applications peut écouter des ultrasons. Enfin, les chercheurs militent pour la création d’un standard pour ces technologies s’adossant aux ultrasons (uXDT, Beacons audio, etc.) et d’instaurer des bonnes pratiques. Le chemin sera long…

A lire aussi :

Mozilla corrige une faille critique touchant Tor dans Firefox

Le projet Tor avance sur un Tor Phone

 

Des experts en sécurité ont découvert dans 234 applications des éléments capables de traquer les utilisateurs via des signaux inaudibles émis par des balises.

Des chercheurs de l’université technique de Braunschweig, en Allemagne, ont découvert que 234 applications présentes dans le Play Store de Google utilisent des traqueurs capables d’écouter des sons inaudibles pour l’oreille humaine. Ces ultrasons, captés en arrière-plan à l’insu des utilisateurs, par les micros des smartphones, peuvent être émis lors de la diffusion d’une publicité à la télévision par exemple ou par des balises beacon.

Cette technologie, qui se base sur le code SilverPush, est principalement utilisée à des fins de marketing, pour analyser le visionnement d’une annonce publicitaire et les habitudes en matière de shopping. Mais les applications pourraient aussi servir à établir l’identité d’une personne à travers plusieurs appareils, à tracer la géolocalisation d’un utilisateur et même à supprimer l’anonymat des services recourant au Bitcoin ou le réseau Tor, selon les chercheurs.

La localisation ainsi trouvée

«Deux applications revendiquent entre un et cinq millions de téléchargements et d’autres affichent entre 50 000 et 500 000 téléchargements», expliquent les experts. «Nos résultats confirment nos préoccupations en matière de vie privée: nous avons détecté des balises à ultrasons dans divers contenus multimédia web et avons détecté des signaux utilisés pour le suivi de la localisation dans quatre des 35 magasins visités dans deux villes européennes», affirment les chercheurs qui ont présenté leurs résultats au Symposium européen de l’IEEE, à Paris, fin avril.

Interrogé par Ars Technica, Hitesh Chawla, créateur de SilverPush, se dit toutefois surpris par la recherche. Il affirme que sa firme a abandonné le marché du tracking publicitaire à la fin 2015. «Chaque fois qu’un nouveau combiné est activé avec notre SDK (kit de développement logiciel), nous obtenons un ping sur notre serveur. Nous n’avons reçu aucune activation depuis six mois».

(L’essentiel/man)https://elitepresse.com/actualites/des-millions-de-mobiles-espionnes-par-ultrasons/

Source : lessentiel.lu

 -Un brouilleur ultrason pour 1,500 Euro, https://www.espion-on-line.com/brouilleurs/4-brouilleur-ultrasons-compact-et-haut-parleur-externe.html

https://spytronic.com/products/generateur-de-bruit-ultrason-acoustique

REF.:   https://www.silicon.fr/quand-les-ultrasons-desanonymisent-les-utilisateurs-de-tor-166514.html