Vrouw voert echografie uit

Adverteerders achterhalen ongemerkt identiteitsgegevens middels ultrasound

Laatst bijgewerkt: 29 januari 2019
Leestijd: 3 minuut, 27 seconden

Een opmerkelijke ontdekking trekt de veiligheid en anonimiteit van TOR-gebruikers ernstig in twijfel. Een team van onderzoekers heeft op de TOR Browser een pagina ontdekt waar stiekem ultrasounds (echografie) worden uitgezonden middels reclames en verborgen Javascript codes. Zodra een TOR gebruiker deze webpagina bezoekt, zenden deze advertenties en Javascipts middels de HTML5 Audio API ultrasounds de ruimte in die contact proberen te leggen met nabije smartphones, tablets en computers van de TOR gebruiker. Deze apparaten sturen vervolgens identiteitsgegevens terug die kunnen worden opgepikt door de adverteerders achter de desbetreffende webpagina, waardoor de anonimiteit van de TOR gebruiker gevaar loopt. De bevindingen werden reeds eind 2016 gepresenteerd bij de 33rd Chaos Communication Congress en Black Hat Europe.

De gebruikte techniek heet ultrasound cross-device tracking (uXDT), een nieuwe technologie die reeds rond 2014 zijn intrede heeft gemaakt in de moderne advertentie-industrie. Adverteerders verstoppen ultrasound in hun advertenties, en wanneer deze advertenties afgespeeld worden op iemands computer, tv of radio, dan worden er golven uitgezonden die opgepikt worden door de microfoons van laptops, computers, smartphones en tablets die in de buurt liggen. De ultrasounds bevatten verborgen instructies waarmee opdracht wordt gegeven om persoonlijke informatie te sturen richting de servers van de adverteerder. Hierdoor krijgt een adverteerder in één keer informatie van meerdere apparaten van een gebruiker en kan zo een uitgebreid identiteitsprofiel creëren voor marketing- en advertentiedoeleinden.

Nu is het reeds een grove schending van privacy dat adverteerders dit doen, al helemaal omdat Tor bij uitstek gebruikt wordt door mensen die anoniem willen blijven op het internet. Het probleem wordt echter nog veel groter aangezien ook overheden, hackers en andere schimmige entiteiten gebruik kunnen maken van dezelfde ultrasoundtechnieken.

De onderzoekers hebben voor hun onderzoek zelf een dergelijke webpagina aangemaakt op de Tor browser om gebruikers te ‘de-anonimiseren’. Door met ultrasound stiekem contact te leggen met de smartphones van de bezoekers van deze webpagina, onderschepten de onderzoekers informatie als het echte IP-adres, de locatie, het telefoonnummer, de IMEI-code, Android ID en het MAC-adres van verscheidene TOR-gebruikers. Het moet wel gezegd worden dat dit alleen lukt wanneer op deze smartphones reeds apps geïnstalleerd staan die uXDT (ultrasound) ondersteunen. In de praktijk zullen veel gebruikers er zich helaas niet eens van bewust zijn welke apps deze toepassing (stiekem) allemaal toestaan.

Hoe kan een dergelijke de-anonimisatie aanval plaatsvinden?

Een dergelijke ultrasoundaanval kan op meerdere manieren geïnitieerd worden:

  • Een Tor-gebruiker bezoekt onbewust een bepaalde URL (website) waar dergelijke ultrasounds worden uitgezonden (dit gebeurt stiekem, de ultrasounds zijn niet waarneembaar voor het menselijk oor)
  • Aanvallers kunnen XSS kwetsbaarheden uitbuiten om de kwaadaardige JavaScript code te installeren op andere websites die er in principe niets mee te maken hebben
  • Aanvallers kunnen een kwaadaardige Tor exit node initiëren en de Java code die uDXT signalen verzendt injecteren bij al het Tor-verkeer dat door deze Tor node komt
  • De ultrasounds kunnen ongemerkt zelfs in simpele video’s of audiobestanden verstopt worden

Geheime diensten als de FBI zijn mogelijk erg geïnteresseerd in deze methode om de identiteit te achterhalen van mensen die via het Tor netwerk handelen in verboden middelen of kinderporno bekijken.

Oplossingen om ultrasound identiteitshacks tegen te gaan

Omdat het een relatief nieuw verschijnsel is loopt de wet- en regelgeving achter; er zijn geen wettelijke of juridische beperkingen voor het gebruik van uXDT-reclames. Het onderzoeksteam heeft enkele suggesties opgesteld om deze vorm van adverteren aan banden te leggen. Het team heeft een extensie voor Google Chrome ontwikkeld waarmee alle HTML5 audio die door de browser afgespeeld wordt eerst gefilterd wordt; hierbij worden ultrasounds verwijderd. Helaas werkt deze extensie alleen voor Google Chrome, en niet voor Tor-gebruikers omdat de Tor browser gebaseerd is op Mozilla Firefox. Ook kan de extensie geen ultrasoundgeluiden onderdrukken die worden gegenereerd door Flash.

Het onderzoeksteam stelt verder voor dat telefoon- en tabletgebruikers ervan op de hoogte moeten worden gesteld dat bepaalde applicaties ultrasound kunnen oppikken. De App Store van Apple en de Playstore van Google dragen hierbij ook een verantwoordelijkheid. Gebruikers zouden bij bestaande en nieuwe apps moeten kunnen blokkeren dat een app ultrasoundsignalen opvangt.

Ook adblockers en VPN-aanbieders zouden een bijdrage kunnen leveren aan het filteren van ultrasound-reclames en zorgen dat anonimiteit op het internet gewaarborgd blijft.

Hoofdauteur:

Meer artikelen uit het ‘Nieuws’ dossier

Reacties
Plaats een reactie
Een reactie plaatsen

Op zoek naar een VPN?

Bekijk ons overzicht met de meest betrouwbare, snelle en veilige VPN-services.
Uitgebreid getest door experts.

Bekijk welke VPN het beste bij je past