Logé dans la mémoire cache de l’ordinateur, ce malware identifie les sites visités en fonction de leur temps d’accès.

Cela vous intéressera aussi

Habituellement, c'est dans des concours de piratage, comme le Pwn2Own, que des ingénieurs parviennent à déjouer les barrières des navigateursnavigateurs. Cette fois-ci, ce sont des chercheurs en sécurité issus des universités de Princeton, Ben Gourion du Néguev et d'Adélaïde qui sont parvenus à développer un code Javascript capable de surveiller, voire identifier, vos navigations sur InternetInternet. Il suffit d'ouvrir un onglet sur une page infectée pour que le code se déclenche et puisse espionner les autres pages que vous consulterez. Le plus impressionnant étant que la manœuvre effectuée à l'intérieur d'une page d'un navigateur puisse s'étendre à d'autres navigateurs ! Concrètement, si le code se déclenche dans ChromeChrome, il pourra surveiller les onglets ouverts dans Firefox ou Safari.

Chaque site Internet possède une empreinte liée à son temps d'accès

Comment réaliser cette prouesse alors que rien ne lie ces navigateurs entre eux ? Tout simplement parce que le code vient s'exécuter dans la mémoire cache du PCPC ou du Mac, et il s'affranchit donc de la partie logicielle pour se concentrer sur la partie matérielle. Une fois qu'il a infecté la mémoire cachemémoire cache, il surveille ce que les chercheurs appellent la « fingerprinting » des sites Internet. Il s'agit en fait de l'empreinte que laisse une navigation sur un site Internet. Selon eux, le temps d'accès à une page, qui vient s'inscrire dans la mémoire cache, permet d'identifier un site Internet. Au préalable, ils avaient bien évidemment enregistré une longue liste de sites Internet, et c'est ensuite l'intelligence artificielleintelligence artificielle qui se charge de faire correspondre les temps d'accès avec l'identité de chaque site.

Bien sûr, ce n'est pas une science exacte mais les chercheurs se vantent d'obtenir des correspondances comprises entre 70 et 90 % de réussite. Ils précisent d'ailleurs que l'utilisation d'un navigateur hyper sécurisé et anonyme comme Tor ne suffit pas complètement à déjouer leur piège.