C’est ce qu’ont réalisé des chercheurs en utilisant les autres capteurs présents dans les téléphones actuels.

Pour éviter d’être suivi, on pourrait penser qu’il suffit de désactiver le GPS de son téléphone et la fonction de localisation. Il n’en est rien, même avec ces fonctionnalités désactivées, les chercheurs de la Northeastern University de Boston ont réussi à traquer différents sujets dans les rues de la ville. « Peu de gens sont conscients de ce problème. Principalement parce que quand nous pensons à la localisation, nous l’associons au GPS du téléphone », explique Sashank Narain, chercheur à la Northeastern University.

Lors de plusieurs tests, Narain et son équipe de chercheurs ont réussi à suivre des personnes qui traversaient les villes de Boston, Waltham et Londres, ainsi que l’entièreté de l’État du Massachusetts. Comme les GPS de ces personnes étaient désactivés, les chercheurs ont utilisé les autres capteurs présents dans les téléphones.

« L’objectif de notre projet est de faire prendre conscience aux gens que de telles vulnérabilités existent et qu’elles devraient être prises en compte », ajoute M. Narain. Guevara Noubir, professeur à la Northeastern University qui a participé à la recherche et qui dirige également le programme d’études supérieures en cybersécurité de l’université a déclaré : « Il y a tout un secteur, qu’on appelle le “side channel attacks”, qui permet de faire fuiter des informations, et donc d’avoir un impact sur la sécurité, en particulier la vie privée ».

Concrètement, les chercheurs ont utilisé les capteurs du téléphone qui ne sont pas conçus pour suivre l’emplacement : l’accéléromètre, qui mesure la vitesse de déplacement d’un téléphone, le magnétomètre, qui fonctionne comme une boussole numérique et enfin le gyroscope, qui permet de suivre la rotation.

Chacun de ses capteurs est utile pour des petites choses qui rendent l’expérience de l’utilisateur plus agréable, comme le changement d’orientation de l’écran du téléphone de la verticale à l’horizontale, mais la collecte des données de tous ces capteurs permet en fait de suivre les utilisateurs à la trace.

« Les gens ne réalisent pas que leur téléphone portable, s’il fournit l’accès à tous ces capteurs, est, en un sens, le meilleur dispositif d’espionnage que vous pouvez imaginer », déclare M. Noubir. Pour arriver à collecter les données à l’insu des utilisateurs, les chercheurs ont fait télécharger une simple application de lumière flash, qui recueillait en réalité toutes les données des capteurs.

La technique utilisée par les chercheurs fonctionne mieux dans les villes : « Dans un endroit comme Boston, qui a beaucoup de routes uniques et sinueuses, vous pouvez obtenir une précision allant jusqu’à 50% pour devenir l’emplacement de l’utilisateur dans les cinq premiers résultats de recherche. Dans le cas d’une ville comme Manhattan, qui ressemble plus à une grille, c’est beaucoup plus difficile », explique M. Narain.

« Pour les cas où les utilisateurs effectuent le même trajet régulièrement, la précision monte à 90% », déclare M. Noubir. Les chercheurs ont expliqué qu’ils ne s’attendaient pas à un tel niveau de précision, et que plus les smartphones se perfectionnent, plus il sera simple de pister les utilisateurs.

Comme les chercheurs ont utilisé des téléphones qui fonctionnaient avec Android pour leur étude, Google a réagi, en précisant que son dernier système d’exploitation, Android P : « restreint l’accès à des capteurs tels que les accéléromètres et les gyroscopes. Les capteurs de smartphones ne fournissent pas directement les données de localisation des utilisateurs, et cette recherche souligne à quel point il serait difficile d’utiliser ces capteurs pour le suivi de la localisation ».

Si les chercheurs ont utilisé des smartphones sous Android pour leur étude, les mêmes vulnérabilités peuvent être trouvées sur les autres systèmes d’exploitation d’après les chercheurs. Ainsi, les iPhone sont également concernés : « les iPhone ont un système de gestion des droits identique pour les capteurs », explique Sashank Narain. Apple n’a pas encore réagi à l’étude.