Pour gérer vos consentements :

Utilisateurs du navigateur Tor, méfiez-vous des souris !

La technique d’ « empreinte navigateur » ou empreinte utilisateur (fingerprinting user) fait référence à des façons non standard de tracer les opérations et les détails de navigation en fonction du comportement de l’utilisateur. Le navigateur Tor comprend normalement des protections pour bloquer certaines fonctions de ce traçage afin de maintenir l’anonymat de l’utilisateur.

Mais pas complétement. Et c’est bien là le problème. Car le Fingerprinting est capable d’enregistrer certains comportements des utilisateurs lorsqu’ils surfent avec leur navigateur Tor. Ces informations peuvent être ensuite corrélées aux données enregistrées du même utilisateur quand il surfe avec un navigateur traditionnel. A noter que les données collectées par la technique du Fingerprinting ne sont pas fiables à 100%, mais elles fournissent un point de départ pour de futures investigations.

Souris ou trackpad aux mouvements révélateurs

Un chercheur en sécurité espagnol, José Carlos Norte s’est servi du Fingerprinting pour éprouver la sécurité du navigateur Tor. Pour ce faire, il a utilisé plusieurs techniques. La première se concentre sur la vitesse à laquelle les utilisateurs font défiler une page avec la molette de leur souris. Si, de prime abord, la vitesse de scroll est la même pour les souris, des attaquants pourraient identifier des comportements idiosyncratique, de défilement.

De même, les pirates pourront analyser la vitesse à laquelle un internaute déplace le curseur de la souris sur une page. Sur ce point, chaque utilisateur a défini, via son OS, une sensibilité de déplacement de curseur qui lui est propre. Le chercheur considère que cette seconde technique est plus précise. Mais c’est sans compter sur le trackpad présent sur les ordinateurs portables qui se révèle encore plus précis, souligne José Carlos Norte.

D’autres techniques pour faire parler le navigateur Tor

Autre technique, mais cette fois pour connaître des éléments machines. Le chercheur a exécuté un stress test CPU en JavaScript dans le navigateur. A partir de là, on peut enregistrer le temps nécessaire pour exécuter une tâche. Le chercheur constate : « j’ai fait le test sur plusieurs ordinateurs en obtenant des résultats différents, mais tous surfaient avec le même navigateur Tor ». Le temps d’exécution des tâches par le navigateur pourrait distinguer le PC d’un utilisateur de celui d’un autre.

Enfin, dernière technique s’appuyant sur Fingerprint et la plus intéressante selon José Carlos Note : la fonction JavaScript getClientRects. Une fonctionnalité qui renvoie des détails sur les éléments DOM des boîtes rectangulaires. Ces informations comprennent une valeur aléatoire et un niveau de précision basés sur la résolution de l’écran, la configuration des polices et divers autres paramètres. On peut donc utiliser ces données pour identifier les utilisateurs via leurs paramètres matériels et logiciels.

Mêm si les perspectives de cette étude sont un peu effrayantes, le chercheur reste optimiste. Les méthodes utilisées impliquent que l’attaquant soit très rapide, car les mesures sur un navigateur Tor doivent s’effectuer dans la milliseconde. La balle est maintenant dans le camp des équipes en charge du navigateur, appelées à gommer ces indiscrétions.

A lire aussi :

Les sites cachés Tor exposés grâce au serveur Apache
Un gourou du chiffrement lance PrivaTegrity, une alternative à Tor

Recent Posts

Quels sentiments animent la communauté OpenAI ?

Le contenu du forum officiel de la communauté OpenAI donne des indications sur les points…

35 minutes ago

Emmanuelle Olivié-Paul — AdVaes : « Le premier enjeu du scope 3 c’est d’avoir les données pour faire une évaluation »

Dans une interview accordée à Silicon, Emmanuelle Olivié-Paul, présidente-fondatrice du cabinet de market intelligence AdVaes,…

1 heure ago

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

18 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

18 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

22 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

1 jour ago