Quels navigateurs mobiles restent vulnérables aux scripts de fingerprinting avancés ?

Quels navigateurs mobiles restent vulnérables aux scripts de fingerprinting avancés ?

Sur smartphone, la navigation semble devenue plus sécurisée qu’il y a quelques années grâce au durcissement progressif d’iOS, d’Android et des moteurs web modernes. Pourtant, un domaine continue d’échapper à la visibilité du grand public : le fingerprinting avancé, une technique qui permet à un site d’identifier un appareil sans cookies, parfois avec une précision étonnante.

Même si les plateformes mobiles ont réduit la quantité d’informations accessibles aux scripts, certains navigateurs exposent encore davantage de données que d’autres.
Ce sont ces écarts qui expliquent pourquoi certains profils restent traçables de manière persistante, parfois sans que l’utilisateur en ait conscience.

Pourquoi certains navigateurs filtrent mal les signaux utilisés par les scripts ?

Un navigateur peut sembler sécurisé en surface, mais tout dépend de ce qu’il laisse transiter :
caractéristiques graphiques, données du moteur JavaScript, capacités du matériel, variantes des capteurs, état du réseau, comportement du rendu, etc.

Les navigateurs les plus exposés ne sont pas forcément les moins populaires, mais ceux qui s’appuient sur un moteur Web plus permissif, ou qui ne masquent pas les particularités de l’appareil.
Dans ce cas, un script peut collecter suffisamment d’indices pour produire une empreinte stable et exploitable pour du suivi invisible.

À lire  Amazon découvre un espion nord-coréen grâce à une latence clavier suspecte

Plus les signaux restent bruts, plus la combinaison devient unique.

Navigateurs Chromium mobiles : des empreintes encore trop faciles à extraire

La grande famille des navigateurs basés sur Chromium (Chrome, Edge, Brave, Opera, Samsung Internet…) profite d’un moteur performant et standardisé.
Mais cette standardisation a un revers : elle expose une quantité importante de signaux identiques entre navigateurs, ce qui facilite la tâche du fingerprinting.

On retrouve notamment :

  • des données très précises sur WebGL,
  • des mesures avancées de canvas rendering,
  • des timings JavaScript plus détaillés,
  • des variations micro-structurelles dans les calculs graphiques.

Même si certains navigateurs tentent de brouiller certains paramètres (Brave notamment), la base Chromium reste suffisamment riche pour fournir une empreinte stable, surtout lorsqu’elle est combinée à des variations propres au matériel.

Le problème n’est pas la fuite d’une donnée isolée, mais l’accumulation de signaux trop précis.

Safari iOS : mieux cloisonné, mais pas invulnérable

Sur iOS, Safari bénéficie d’un environnement plus strict, car Apple contrôle toute la chaîne :
moteur WebKit, API accessibles, synchronisation iCloud, règles d’accès aux capteurs.

Cela réduit déjà une bonne partie de ce qu’un script peut observer, mais certains paramètres restent exploitables lorsqu’ils ne sont pas masqués par le navigateur :

  • caractéristiques de la puce graphique,
  • variations du canvas,
  • propriétés de l’écran,
  • réglages régionaux propres à l’utilisateur.

Apple a réduit l’exposition de nombreuses données, mais les empreintes reposent souvent sur des comportements internes du moteur, difficiles à uniformiser.

Ainsi, même si Safari offre l’une des protections les plus élevées, il ne neutralise pas totalement les scripts conçus pour exploiter des signaux très fins.

À lire  Phishing ciblé sur LinkedIn : comment reconnaître les faux messages professionnels ?

Navigateurs alternatifs sur iOS : mêmes forces, mêmes faiblesses

Sur iOS, tous les navigateurs Chrome, Firefox, Brave, Edge  utilisent WebKit, car Apple n’autorise pas d’autres moteurs.
Ce qui signifie que leurs protections face au fingerprinting sont très proches de celles de Safari.

Les différences proviennent surtout des options supplémentaires activées par chaque éditeur :

  • des protections anti-scripts chez Firefox Focus,
  • un filtrage plus poussé chez Brave,
  • des politiques plus souples chez Chrome.

Mais au final, si un script contourne WebKit, il contournera tous les navigateurs iOS.
Les éditeurs ne peuvent agir que dans une zone limitée.

Navigateurs Android moins connus : exposition plus large aux signaux avancés

Android laisse davantage de liberté, ce qui permet l’existence de navigateurs construits sur des moteurs personnalisés ou sur des versions peu modifiées de Chromium.
Ce sont souvent eux qui restent les plus exposés.

Les navigateurs moins connus ou développés pour la légèreté offrent parfois :

  • des moteurs JavaScript non mis à jour régulièrement,
  • des protections inexistantes contre le canvas fingerprinting,
  • un accès plus large à WebGL,
  • des API web non désactivées,
  • des comportements graphiques très différents selon les smartphones.

Ces incohérences produisent, paradoxalement, des empreintes encore plus distinctives, car les variations ne sont pas corrigées ou normalisées.

Pourquoi WebView intégré peut devenir une vraie source d’identification ?

De nombreuses applications Android ouvrent des pages via WebView plutôt que via un navigateur complet.
Or WebView hérite :

  • du moteur intégré à la version d’Android,
  • des optimisations du constructeur du téléphone,
  • des modifications du fabricant de la ROM.

Résultat :
chaque appareil peut avoir un WebView légèrement différent, créant une empreinte quasi individuelle.
Pour les scripts avancés, ce type d’environnement est l’un des plus faciles à identifier, car il n’est pas protégé par les mesures d’un navigateur complet.

À lire  Vulnérabilité critique dans les équipements Cisco : mise à jour de sécurité indispensable

Pourquoi les scripts modernes s’appuient sur des signaux invisibles à l’utilisateur ?

Les scripts de fingerprinting ne se contentent plus d’interroger la résolution ou la langue.
Ils exploitent des signaux beaucoup plus subtils, comme :

  • micro-variations du GPU,
  • comportement du décodage vidéo,
  • précision des opérations mathématiques,
  • temps d’accès à certaines API,
  • traitement des sons via l’audio context.

Ces signaux ne sont jamais affichés à l’utilisateur.
Ils proviennent des composants internes de l’appareil, ce qui explique pourquoi ils restent difficiles à neutraliser, même sur les navigateurs les plus rigoureux.

Plus la surface d’observation est grande, plus l’empreinte est précise.

Quelle différence entre résistance et protection complète ?

Aucun navigateur mobile ne peut offrir une invisibilité totale.
Ce qui varie, c’est le niveau d’exposition aux signaux exploitables :

  • Certains navigateurs masquent suffisamment de données pour rendre une empreinte instable.
  • D’autres brouillent la plupart des signaux, mais en laissent quelques-uns exploitables.
  • Les plus exposés n’ajoutent aucun brouillage, laissant le script récupérer l’ensemble des données brutes.

Les navigateurs ne se distinguent donc pas sur une frontière “protégé / vulnérable”, mais sur la quantité d’indices laissés aux scripts.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *