Dire à un site Web de placer ses cookies ailleurs peut ne pas suffire à l’empêcher de vous suivre sur le Web. Il existe d’autres identifiants qui peuvent aider à déterminer qui vous êtes et ce que vous faites lorsque vous voyagez sur l’autoroute du silicium. Ces techniques reposent sur le suivi de la configuration exacte du matériel que vous exécutez sur votre PC, bien que les chercheurs suggèrent que cette forme de suivi du matériel pourrait être effectuée avec une précision encore plus grande grâce à ce que l’on appelle l’empreinte GPU.
Décrit dans un document de recherche [PDF warning] des co-premiers auteurs Tomer Laor de l’Université Ben Gourion et Naif Mehanna de l’Université de Lille, CNRS, et leurs équipes respectives (via Bleeping Computer), la technique surnommée DrawnApart tire parti des différences mineures dans le comportement GPU d’un utilisateur pour les identifier de manière unique à travers la toile.
Cela pourrait conduire à un suivi persistant par ce que les chercheurs appellent des « sites Web moins scrupuleux » qui pourraient potentiellement compromettre les protections de la vie privée existantes sur le Web, telles que le consentement aux cookies.
La technique DrawnApart fonctionne non seulement en notant le GPU et les autres matériels utilisés par un PC, mais en se concentrant sur les caractéristiques spécifiques d’un GPU donné. Selon les propres mots des chercheurs, « nous exploitons les variations de vitesse statistiques des UE individuelles dans le GPU pour identifier de manière unique un système complet ».
Pour ce faire, les chercheurs utilisent WebGL pour cibler les shaders du GPU avec une séquence d’opérations de dessin conçues pour être sensibles aux différences entre les UE individuelles. Le vecteur résultant, appelé trace, contient une séquence de mesures temporelles générées par l’équipe.
Les différences dans les informations de trace résultantes sont alors capables d’identifier, ou d’empreintes digitales, différents GPU, même s’ils sont de la même marque et du même modèle.
Vous pouvez même regarder une vidéo des chercheurs échangeant le processeur de leurs machines de test et le suivi de l’algorithme en maintenant avec précision lequel est basé uniquement sur les graphiques intégrés.
Les chercheurs disent qu’ils sont capables de le faire avec une grande précision : notant une amélioration de 67 % lorsqu’ils sont utilisés conjointement avec des algorithmes d’empreintes digitales existants, dans un test de plus de 2 500 appareils uniques et 371 000 empreintes digitales. C’est une amélioration dans le suivi réussi d’un utilisateur de 18 jours avec l’algorithme d’empreintes digitales FP-STALKER existant à 30 jours lors de l’utilisation de l’algorithme DrawnApart avec lui.
« Il s’agit d’une amélioration substantielle du suivi sans état, obtenue grâce à l’utilisation de notre nouvelle méthode d’empreintes digitales, sans apporter de modifications au modèle d’autorisation ou aux hypothèses d’exécution de l’adversaire des empreintes digitales du navigateur », déclarent les chercheurs. « Nous pensons que cela soulève des inquiétudes pratiques quant à la vie privée des utilisateurs soumis à la prise d’empreintes digitales. »
Ainsi, DrawnApart pourrait être utilisé pour contourner la législation sur les cookies et les protections de la vie privée des utilisateurs en ligne. Cela n’échappe pas non plus aux chercheurs, qui, d’après l’article, croient clairement que la confidentialité en ligne est un droit fondamental et qui expliquent comment combattre un algorithme de suivi potentiel en fonction de ses conclusions.
Premièrement, la technique s’appuie sur WebGL pour fonctionner, ce qui signifie que vous pouvez simplement désactiver WebGL (ou le support JavaScript qu’il nécessite) pour atténuer le suivi via cette technique. Comme le notent les chercheurs, cependant, ce n’est pas une bonne option : « Désactiver WebGL, cependant, aurait un coût d’utilisation non négligeable, d’autant plus que de nombreux sites Web majeurs en dépendent, notamment Google Maps, Microsoft Office Online, Amazon et Ikéa. »
Essentiellement, vous allez perdre l’accès à de nombreux sites Web utilisés quotidiennement par des millions de personnes si vous désactivez complètement WebGL. Bien que ce soit une option.
Les chercheurs notent également que le navigateur Tor exécute WebGL dans un « mode de compatibilité minimum », ce qui empêche l’accès à l’API ANGLE_instanced_arrays utilisée par DrawnApart.
Une autre option pour contrer DrawnApart, ou des techniques similaires, pourrait être d’utiliser un script de blocage qui empêche l’accès aux ressources à risque. Bien que les chercheurs ne trouvent pas ces listes suffisantes pour maintenir la confidentialité à tous égards.
Ensuite, il y a la possibilité de modifier les valeurs requises pour suivre un utilisateur, pour en quelque sorte créer un flou dans les résultats qui réduit la précision de tout suivi. Cela pourrait fonctionner, notent les chercheurs, bien que les contre-mesures existantes à cette fin d’une autre étude de Wu et al. ne serait pas suffisant.
Il existe des options pour atténuer la menace de DrawnApart, mais aucune n’est meilleure que ce que les chercheurs décrivent dans la section suivante : empêcher l’exécution parallèle, empêcher la répartition déterministe et empêcher les mesures de temps.
Ces trois éléments combinés élimineraient la menace potentielle de DrawnApart pour la confidentialité en ligne, bien qu’il appartienne à WebGL et même aux développeurs de navigateurs de les implémenter de manière à les rendre pratiques et efficaces. Ce premier élément est également important, car les chercheurs notent qu’empêcher les mesures de temps, par exemple, est une tâche « futile » en ligne.
Il y a aussi quelques limitations qu’il convient de noter. Principalement, cette variation de la tension du GPU pourrait modifier les résultats, bien que cela n’ait pas été testé.
Pourtant, DrawnApart, et les techniques d’empreintes digitales similaires, restent un concept effrayant pour les champions de la confidentialité et pour l’internaute moyen. La confidentialité ne doit pas être prise à la légère, mais le matériel même avec lequel nous accédons au Web peut être utilisé contre nous pour savoir où nous allons et ce que nous faisons. Il est clair que c’est une bataille continue pour garder une longueur d’avance avec des atténuations efficaces pour les techniques de réduction de la vie privée comme celle-ci, et alors que les chercheurs soulignent les trous dans les remparts numériques, les développeurs se précipitent pour les corriger.
« Notre technique d’empreintes digitales peut distinguer les appareils qui sont complètement impossibles à distinguer par les méthodes de pointe actuelles, tout en restant robuste aux conditions environnementales changeantes. Notre technique fonctionne bien à la fois sur les PC et les appareils mobiles, a une exécution pratique hors ligne et en ligne, et ne nécessite aucun accès à des capteurs supplémentaires tels que le microphone, la caméra ou le gyroscope », concluent les chercheurs.
Comme toujours, mon conseil est de vous assurer de garder votre PC à jour. Cependant, si vous êtes principalement préoccupé par le suivi sur le Web, vous voudrez peut-être envisager des mesures plus drastiques dans ce cas, comme la suppression totale de WebGL. Bien que cela puisse être un sacré sacrifice.
À long terme, des techniques plus permanentes et moins intrusives pour empêcher un tel suivi pourraient être mises en place. Le groupe Khronos responsable de la spécification WebGL a mis en place un groupe d’étude technique pour discuter de la divulgation avec les fournisseurs de navigateurs, tandis qu’Intel, Arm, Google, Mozilla et Brave ont tous été partagés sur le papier en 2020.