Votre téléphone portable peut indiquer votre position, même si vous lui dites de ne pas
Les responsables militaires américains ont récemment été pris au dépourvu par des révélations selon lesquelles les pisteurs de fitness numériques des militaires stockaient les lieux de leurs entraînements, y compris dans des bases militaires et des sites clandestins à travers le monde. Mais cette menace ne se limite pas aux Fitbits et autres appareils similaires. Les recherches récentes de mon groupe ont montré comment les téléphones mobiles peuvent également suivre leurs utilisateurs à travers les magasins et les villes et partout dans le monde - même lorsque les utilisateurs désactivent les services de suivi de localisation de leurs téléphones. La vulnérabilité provient de la vaste gamme de capteurs que les téléphones sont équipés - pas seulement d'interfaces GPS et de communication, mais de gyroscopes et d'accéléromètres qui permettent de savoir si un téléphone est tenu droit ou latéral et de mesurer d'autres mouvements. Les applications sur le téléphone peuvent utiliser ces capteurs pour effectuer les tâches auxquelles les utilisateurs ne s'attendent pas - comme suivre les mouvements d'un utilisateur tour à tour le long des rues de la ville. La plupart des gens s'attendent à ce que désactiver les services de localisation de leur téléphone désactive ce type de surveillance mobile. Mais la recherche que je mène avec mes collègues Sashank Narain, Triet Vo-Huu, Ken Block et Amirali Sanatinia à la Northeastern University, dans un domaine appelé «side-channel attacks», révèle des façons dont les applications peuvent éviter ou échapper à ces restrictions. Nous avons révélé comment un téléphone peut écouter sur le doigt d'un utilisateur pour découvrir un mot de passe secret - et comment simplement porter un téléphone dans votre poche peut dire aux entreprises de données où vous êtes et où vous allez. Faire des hypothèses sur les attaques Lors de la conception de la protection d'un périphérique ou d'un système, les utilisateurs émettent des hypothèses sur les menaces qui surviendront. Les voitures, par exemple, sont conçues pour protéger leurs occupants des collisions avec d'autres voitures, bâtiments, glissières de sécurité, poteaux de téléphone et autres objets couramment trouvés sur les routes ou à proximité. Ils ne sont pas conçus pour garder les gens en sécurité dans les voitures chassées d'une falaise ou écrasées par d'énormes rochers tombés sur eux. Il n'est tout simplement pas rentable d'élaborer des défenses contre ces menaces, car elles sont supposées être extrêmement rares. De même, les personnes qui conçoivent des logiciels et du matériel font des suppositions sur ce que les pirates peuvent faire. Mais cela ne signifie pas que les appareils sont sûrs. L'une des premières attaques latérales a été identifiée en 1996 par le cryptographe Paul Kocher, qui a montré qu'il pouvait casser les cryptosystèmes populaires et supposés sécurisés en calculant soigneusement le temps nécessaire à un ordinateur pour déchiffrer un message crypté. Les concepteurs de cryptosystèmes n'avaient pas imaginé qu'un attaquant adopterait cette approche, donc leur système était vulnérable. Au fil des années, il y a eu beaucoup d'autres attaques utilisant toutes sortes d'approches différentes. Les vulnérabilités récentes de Meltdown et Specter qui exploitent les failles de conception dans les processeurs informatiques sont également des attaques par canal latéral. Ils permettent à des applications malveillantes d'espionner les données d'autres applications dans la mémoire de l'ordinateur.
Imaginons que nous observions une personne à Boston en direction sud-ouest, tournant de 100 degrés vers la droite, faisant un demi-tour à gauche vers le sud-est, tournant légèrement vers la droite, continuant tout droit, puis suivant une courbe peu profonde vers la gauche. faites du jogging vers la droite, en vous déplaçant de haut en bas plus que d'habitude sur une route, tournant de 55 degrés vers la droite et tournant de 97 degrés vers la gauche, puis faisant une légère courbe juste avant de vous arrêter. Nous avons développé un algorithme pour faire correspondre ces mouvements à une carte numérisée des rues de la ville dans laquelle se trouvait l'utilisateur, et déterminé quels étaient les itinéraires les plus susceptibles d'être empruntés par une personne. Ces mouvements pourraient identifier une route conduisant du parc de Fenway, le long des fens de Back Bay, devant le musée des beaux-arts et arrivant à l'université de Northeastern. Nous avons même été en mesure d'affiner notre algorithme pour intégrer des informations sur les courbes dans les routes et les limites de vitesse pour aider à affiner les options. Nous avons produit nos résultats sous la forme d'une liste de chemins possibles classés en fonction de la probabilité que l'algorithme pense correspondre à l'itinéraire réel. Environ la moitié du temps, dans la plupart des villes que nous avons essayées, le véritable chemin suivi par un utilisateur figurait parmi les 10 premiers éléments de la liste. En affinant davantage les données cartographiques, les lectures des capteurs et l'algorithme d'appariement pourraient considérablement améliorer notre précision. Encore une fois, ce type de fonctionnalité pourrait être ajouté à n'importe quelle application par un développeur malveillant, laissant les applications innocentes apparaître sur leurs utilisateurs. Notre groupe de recherche continue d'étudier comment les attaques par canal latéral peuvent être utilisées pour révéler une variété d'informations privées. Par exemple, mesurer comment un téléphone se déplace lorsque son propriétaire marche peut suggérer l'âge d'une personne, qu'il s'agisse d'un homme (avec le téléphone dans une poche) ou d'une femme (généralement avec le téléphone dans un sac) ou même d'informations sur la santé. Quelle est la stabilité d'une personne sur ses pieds ou à quelle fréquence elle trébuche. Nous supposons qu'il y a plus de votre téléphone peut dire un snoop - et nous espérons savoir quoi, et comment, pour se protéger contre ce genre d'espionnage.
Traduit par Dr.Mo7oG
Source ICI