Des chercheurs belges mettent en garde contre des traceurs web cachés

© Google
Pieterjan Van Leemputten

Alors que les navigateurs et leurs utilisateurs tentent de plus en plus de s’opposer aux traceurs de sites web, des chercheurs de la KU Leuven mettent en garde contre CNAME, une technique qui dissimule ce genre de traceur.

Tout visiteur de sites web est suivi aujourd’hui et ce, au moyen de cookies (mouchards), mais aussi par le biais de scripts spécifiques ou d’autres techniques permettant aux annonceurs notamment de connaître votre profil et vos pôles d’intérêt. Pour limiter cela, nombreux sont ceux qui utilisent ce qu’on appelle un ‘bloqueur de publicité’ ou des outils pour contrer les traceurs non-essentiels.

A présent, des chercheurs belges mettent garde contre CNAME, une technique par laquelle les traceurs (‘trackers’) utilisent comme alias un sous-domaine du site web que vous visitez. Cela leur permet de ne pas être reconnus (et donc rejetés) en tant que traceurs externes.

Cette étude a été effectuée par des chercheurs d’imec-DistriNet, à savoir Yana Dimova, Wouter Joosen et Tom Van Goethem, ainsi que par le chercheur Gunes Acar d’imec-COSIC et par le chercheur indépendant Lukasz Olejnik. Vous trouverez ici leurs résultats complets.

Une technique qui progresse

CNAME est une technique qui progresse. Par rapport à il y a 22 mois, les chercheurs ont observé que CNAME se manifeste 21 pour cent plus souvent. Aujourd’hui, cette technique apparaît sur quasiment dix pour cent des dix mille sites web les plus populaires.

Cela a aussi un impact sur le respect de la vie privée et de la sécurité des utilisateurs. C’est ainsi que les chercheurs ont constaté que le traçage CNAME fait en sorte dans 95 pour cent des cas examinés que par exemple un nom d’utilisateur, une adresse de localisation ou e-mail est dérobé par des acteurs extérieurs et ce, même si vous utilisez un bloqueur de pub ou des outils de limitation des annonces.

Cela sous-entend également des risques pour la sécurité. C’est ainsi que les chercheurs ont observé que dans certaines circonstances, le cookie d’authentification avait aussi migré vers des acteurs externes et que des attaques appelées ‘session-fixation’ étaient possibles.

Les chercheurs ont mis fin à leur étude en avertissant les développeurs des sites web utilisant les traceurs CNAME de prendre des mesures suffisantes pour éviter que des informations sensibles prennent la fuite vers des acteurs extérieurs via leur site.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire