Logé dans la mémoire cache de l’ordinateur, ce malware identifie les sites visités en fonction de leur temps d’accès.
Habituellement, c’est dans des concours de piratage, comme le Pwn2Own, que des ingénieurs parviennent à déjouer les barrières des navigateurs. Cette fois-ci, ce sont des chercheurs en sécurité issus des universités de Princeton, Ben Gourion du Néguev et d’Adélaïde qui sont parvenus à développer un code Javascript capable de surveiller, voire identifier, vos navigations sur Internet. Il suffit d’ouvrir un onglet sur une page infectée pour que le code se déclenche et puisse espionner les autres pages que vous consulterez. Le plus impressionnant étant que la manœuvre effectuée à l’intérieur d’une page d’un navigateur puisse s’étendre à d’autres navigateurs ! Concrètement, si le code se déclenche dans Chrome, il pourra surveiller les onglets ouverts dans Firefox ou Safari.
Comment réaliser cette prouesse alors que rien ne lie ces navigateurs entre eux ? Tout simplement parce que le code vient s’exécuter dans la mémoire cache du PC ou du Mac, et il s’affranchit donc de la partie logicielle pour se concentrer sur la partie matérielle. Une fois qu’il a infecté la mémoire cache, il surveille ce que les chercheurs appellent la « fingerprinting » des sites Internet. Il s’agit en fait de l’empreinte que laisse une navigation sur un site Internet. Selon eux, le temps d’accès à une page, qui vient s’inscrire dans la mémoire cache, permet d’identifier un site Internet. Au préalable, ils avaient bien évidemment enregistré une longue liste de sites Internet, et c’est ensuite l’intelligence artificielle qui se charge de faire correspondre les temps d’accès avec l’identité de chaque site.
Bien sûr, ce n’est pas une science exacte mais les chercheurs se vantent d’obtenir des correspondances comprises entre 70 et 90 % de réussite. Ils précisent d’ailleurs que l’utilisation d’un navigateur hyper sécurisé et anonyme comme Tor ne suffit pas complètement à déjouer leur piège.
Avec Futura