Une équipe de chercheurs a démontré que certains terminaux sous Android continuent d’envoyer des signaux WiFi quand bien même le WiFi est désactivé. Une aubaine pour les enseignes qui apprécient savoir où se trouvent leurs clients.
On vous fait croire que désactiver le WiFi suffit à vous protéger du flicage ? On vous ment ! Une étude de l’INRIA s’est penchée sur plusieurs terminaux Android, mesurant l’activité WiFi alors que la connectivité en WiFi a été désactivée. « Par conséquent, la désactivation du Wi-Fi ne suffit pas à échapper à la collecte de données par les systèmes de suivi Wi-Fi » écrivent Célestin Matte, Mathieu Cunche et Vincent Toubiana, les trois chercheurs à l’origine de cette étude.
Ils se sont livrés à plusieurs mesures sur différents terminaux Android : les Galaxy S3 et Spica de Samsung, le HTC Wildfire, le Moto G5 de Lenovo et le OnePlus One. Premier constat : lorsque le WiFi est désactivé, sur les anciennes versions d’Android testées (2.2.1 and 2.3.7), aucun signal n’est émis, contrairement aux versions plus récentes (4.3 et ultérieures). Sur ces dernières, les chercheurs démontrent que l’émission de signaux WiFi dépend de l’activation ou non d’une option « Always allow scanning ».
Cherchant des points d’accès alentour, le module WiFi du smartphone envoie des requêtes comme autant de sondes (d’où le terme « probing requests »). Cette option implique que le téléphone continuera de rechercher les hotspots quand bien même le WiFi est désactivé, à des fins de géolocalisation notamment.
MAC dans la nature
Pour éviter que le téléphone continue d’envoyer des signaux WiFi, « il est nécessaire de désactiver deux fonctions sur l'appareil: la connexion Wi-Fi et l'option "Always allow scanning" ». Ce qui s’annonce compliqué, l’option étant situé dans diverses rubriques des Paramètres, ici sous WiFi, là sous Localisation. Mieux encore, dans le cas du One Plus One l’option n’est pas disponible quand bien même elle est activée.
Or certaines applications, Google Maps par exemple, exigent qu’elle soit activée pour fonctionner. En d’autres termes, il est quasi impossible de s’en débarrasser. L’ennui, c’est que les requêtes renferment l’adresse MAC du terminal, ce qui ouvre de nombreuses possibilités en termes de flicage par captation des requêtes, d’une simple étude de fréquentation anonymisée au ciblage publicitaire d’un appareil en fonction de ses déplacements.