IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un outil anti-pistage alimenté par Raspberry Pi récemment conçu permet de vérifier si vous êtes suivi en analysant les appareils environnants
L'outil serait efficace et facilement reproductible

Le , par Olivier Famien

31PARTAGES

13  0 
Un outil anti-pistage alimenté par Raspberry Pi récemment conçu permet de vérifier si vous êtes suivi
en analysant les appareils environnants,

l’outil serait efficace et facilement reproductible

À chaque nouveau problème, une nouvelle solution. Matt Edmondson, un agent fédéral travaillant au ministère de l’intérieur américain depuis 21 ans vient de mettre au point un équipement permettant de détecter les appareils Bluetooth et Wifi environnants afin de s’assurer que l’on n’est pas suivi. Si a priori cela n’a rien de révolutionnaire, il faut savoir qu’à l’heure actuelle il existe très peu d’outils sur le marché qui permettent d’effectuer une telle tâche, tandis qu’une pléthore d’outils permettant de suivre des personnes ou des objets en mouvement est disponible. Pour aider à la promotion de la solution qu’il a mise au point et aussi aider les personnes qui en auraient besoin, l’agent fédéral l’a présentée à l’évènement Black Hat qui a eu lieu à Las Vegas au début de ce mois d’août et a rendu le code disponible sur GitHub.

Les outils de suivi de personnes, des objets, des équipements, il en existe en grand nombre. Les plus récents et qui ont bénéficié d’une large couverture médiatique, ce sont les AirTags d’Apple. Pour suivre une cible avec un AirTag, il faut que la balise soit posée à proximité de l’objet. Lorsque c’est le cas, elle renvoie par Bluetooth un signal qui permet de déduire la position de l’objet suivi à partir de l’appareil mobile. Récemment, il a été rapporté qu’un AirTag qui avait été mis sur une valise a permis d’arrêter un employé d’une compagnie aérienne qui avait volé les effets personnels contenus dans le sac de la victime. Mais dans ce cas, l’AirTag ne permet que de suivre sa cible. Si l’on veut savoir si l’on est suivi par un AirTag, il faut disposer d’un iPhone afin de recevoir une alerte relative à la présence persistante d’une balise dans les environs. Si vous avez un téléphone Android, vous ne pourrez pas recevoir d’alerte.

Ayant été contacté par un de ses amis pour savoir s’il pouvait avoir un appareil qui lui permettrait de savoir s’il était suivi, Matt Edmondson s’est rendu compte après plusieurs recherches qu’il n’y avait aucun outil existant qui pourrait aider son ami. Voyant le problème que cela pose pour des personnes qui ont, pour des impératifs de haute confidentialité, besoin de savoir s’ils sont suivis, Matt Edmondson, qui est un hacker et expert en criminalistique numérique, s’est lancé dans le projet de concevoir un équipement qui répond à ces besoins. Pour se faire, il s’est tourné vers un Raspberry Pi 3 et y a installé Kismet, qui est un détecteur de réseau et d’appareils sans fil, un sniffer, un outil de surveillance et un framework WIDS (détection d’intrusion sans fil). Il l’a ensuite couplé à une batterie afin de le rendre plus fonctionnel, car l’outil anti-pistage est conçu pour être utilisé en déplacement. Enfin, il dispose également d’un écran qui permet la lecture des données analysées en temps réel.

Pour son fonctionnement, Edmondson a juste codé en Python des instructions qui démarre un fichier SQLite avec une extension .kismet et crée des listes d’appareils détectés dans un intervalle de 5 à 10 minutes, 10 à 15 minutes et 15 à 20 minutes. Il analyse ensuite les connexions WiFi ou Bluetooth et inscrit à chaque minute dans sa base de données les nouveaux appareils WiFi ou Bluetooth localisés dans la zone dans les différents intervalles de temps. Chaque minute, l’appareil compare les appareils détectés à ceux inscrits dans les différentes catégories de listes (5 à 10 minutes, 10 à 15 minutes et 15 à 20 minutes) et envoie une alerte à l’écran si un appareil correspond à celui déjà enregistré dans les listes.


Outil de détection de suivi conçu par Matt Edmondson

Pour éviter de fausses alertes, Edmondson précise qu’à tout moment il est possible de créer une liste d’exclusion en entrant des adresses MAC contenues déjà dans la base de données Kismet. Dans pareil cas, l’appareil exclu sera ignoré pour le reste de la session. De même, vous pouvez supprimer ou recréer la liste à tout moment. Un des problèmes évidents rencontrés par le hacker lors de l’analyse des appareils est le fait que les appareils ne se connectent pas tous au WiFi ou n’utilisent pas tous le Bluetooth. De même, de nombreux appareils utilisent la randomisation des adresses MAC pour dissimuler leur vraie adresse. Il faut donc aller au-delà des adresses MAC pour la détection. Une solution de contournement trouvée par Edmondson est le fait que Kismet stocke également les journaux d’appareils détectés au format JSON. Ces journaux peuvent être analysés ultérieurement afin de s’assurer que l’on n’a pas été suivi. Mais pour la détection en temps réel des appareils non connectés au WiFi ou au Bluetooth, une solution viable doit être trouvée.

Mais déjà, Edmondson explique qu’il vit près du désert et a donc testé le système dans sa voiture pendant qu’il conduisait dans des endroits où personne d’autre ne se trouvait, emportant avec lui plusieurs téléphones pouvant être détectés par l’outil. Edmondson dit qu’il pense que l’outil peut être efficace, car « ;Vous avez toujours votre téléphone dans votre poche ou sur le siège à côté de vous ;». Après avoir conçu cet outil, un de ses amis travaillant dans un autre ministère a utilisé le dispositif et cela lui a été utile.

À l’avenir, Edmondson compte perfectionner son outil afin de prendre en charge plus d’adaptateurs WiFi, plus de protocoles sans fil et intégrer le suivi GPS. Pour ceux qui sont également intéressés par cet outil, Edmondson a publié son code sur GitHub et souligne que les appareils utilisés pour le concevoir peuvent être facilement trouvés.

Source : Présentation du projet au Black Hat 2022

Et vous ?

Que pensez-vous de cet outil anti-pistage ;? Utile ;? Inutile ;?

Avez-vous déjà eu à chercher ce genre d’outils ;? Quelle solution avez-vous utilisée pour savoir si vous étiez suivi ou non ;?

Voir aussi

Des chercheurs découvrent qu’il est possible de pister les smartphones en passant par les signaux Bluetooth
Faut-il pister les smartphones des gens pour s’assurer qu’ils s’isolent pendant cette pandémie globale ;? La méthode a déjà cours dans certains pays et la France envisage de faire pareil via Orange
Covid-19 : faut-il pister les téléphones pour cibler les lieux de rassemblements ;? Le PM canadien n’écarte pas l’idée d’aller vers un « ;totalitarisme sanitaire ;», d’après les défenseurs des libertés

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Aiekick
Membre extrêmement actif https://www.developpez.com
Le 21/08/2022 à 11:22
le depot github en question : https://github.com/azmatt/chasing_your_tail
4  0 
Avatar de archqt
Membre chevronné https://www.developpez.com
Le 21/08/2022 à 17:05
Autant faire la même application sur son téléphone ? au moins lui on l'a tout le temps avec soi, car la faut avoir tout un appareil en plus
3  0 
Avatar de jmnicolas
Membre éprouvé https://www.developpez.com
Le 25/08/2022 à 16:03
Citation Envoyé par archqt Voir le message
Autant faire la même application sur son téléphone ? au moins lui on l'a tout le temps avec soi, car la faut avoir tout un appareil en plus
C'est quasi mission impossible de faire tourner quelque chose en tâche de fond sur Android sans se faire "mettre en veille" pour économiser la batterie. C'est beaucoup plus facile de déléguer ça à une Raspberry Pi quitte à consulter les logs sur son téléphone.
2  0 
Avatar de cyrille37
Membre régulier https://www.developpez.com
Le 24/08/2022 à 16:38
Ne serait-il pas plus efficace et générique de détecter les appareils GSM ?
Mais peut être n'est-ce pas possible ?
1  0