📅 Source et contexte : Article publié le 4 mai 2026 par Alexander Hanff sur thatprivacyguy.com, basé sur une investigation personnelle menée via des audits automatisés WebSentinel et l’analyse des journaux système macOS (.fseventsd).

🔍 Comportement documenté : Google Chrome télécharge silencieusement un fichier de 4 Go nommé weights.bin, correspondant aux poids du modèle Gemini Nano (LLM on-device de Google), dans le répertoire OptGuideOnDeviceModel du profil utilisateur. Ce téléchargement s’effectue sans dialogue de consentement, sans case à cocher dans les paramètres, et se répète automatiquement si l’utilisateur supprime le fichier.

🧪 Preuve technique : L’auteur a créé un profil Chrome vierge le 23 avril 2026 pour un audit automatisé (aucune interaction humaine). Entre le 24 avril 2026 à 16h38 et 16h53 CEST, les journaux kernel macOS (.fseventsd) attestent :

  • Création du répertoire OptGuideOnDeviceModel
  • Spawn de trois sous-processus com.google.Chrome.chrome_chrome_Unpacker_BeginUnzipping.* dont un (5xzqPo) écrit weights.bin, manifest.json, _metadata/verified_contents.json et on_device_model_execution_config.pb
  • Déplacement final vers OptGuideOnDeviceModel/2025.8.8.1141/weights.bin avec adapter_cache.bin, encoder_cache.bin
  • Durée totale : 14 minutes et 28 secondes, zéro action humaine

📁 Artefacts identifiés :

  • Fichier : weights.bin (~4 Go)
  • Chemin : OptGuideOnDeviceModel/2025.8.8.1141/weights.bin
  • Fichiers associés : adapter_cache.bin, encoder_cache.bin, on_device_model_execution_config.pb, manifest.json, _metadata/verified_contents.json
  • Flags Chrome : OnDeviceModelBackgroundDownload, ShowOnDeviceAiSettings
  • Component ID GoogleUpdater : {44fc7fe2-65ce-487c-93f4-edee46eeaaab}
  • URL de distribution (HTTP non chiffré) : http://edgedl.me.gvt1.com/edgedl/diffgen-puffin/{44fc7fe2-65ce-487c-93f4-edee46eeaaab}/...
  • Version du composant : 2025.8.8.1141

⚙️ Mécanisme technique : Chrome évalue les capacités matérielles (GPU, RAM, VRAM) pour déterminer l’éligibilité au déploiement (performance_class: 6, vram_mb: 36864). Le composant de contrôle (7 Mo compressé) est téléchargé via GoogleUpdater (LaunchAgent horaire), puis Chrome télécharge les poids directement depuis le CDN Google via OnDeviceModelComponentInstaller. Le flag OnDeviceModelBackgroundDownload déclenche le téléchargement avant que l’UI de paramètres correspondante soit accessible à l’utilisateur.

🎭 Tromperie supplémentaire : La pilule “AI Mode” visible dans la barre d’adresse de Chrome 147 est en réalité une surface cloud (Search Generative Experience) qui envoie les requêtes aux serveurs Google — elle n’utilise pas le modèle Nano local. Les fonctionnalités utilisant réellement Nano (Help Me Write, suggestions de groupes d’onglets) sont enfouies dans des menus contextuels peu accessibles.

⚖️ Cadre légal invoqué :

  • Article 5(3) Directive ePrivacy 2002/58/EC : stockage d’information sans consentement préalable
  • Articles 5(1) et 25 RGPD : licéité, transparence, privacy by design
  • UK GDPR / PECR 2003
  • CCPA californien
  • Statuts nationaux sur la criminalité informatique

🌍 Impact environnemental estimé (livraison réseau uniquement, 0,06 kWh/Go, 0,25 kg CO2e/kWh) :

Appareils concernés Données transférées Énergie CO2e
100 millions (bas) 400 pétaoctets 24 GWh 6 000 t
500 millions (moyen) 2 exaoctets 120 GWh 30 000 t
1 milliard (haut) 4 exaoctets 240 GWh 60 000 t

📰 Type d’article : Analyse technique et juridique approfondie, publiée par un chercheur indépendant en vie privée, visant à documenter et qualifier légalement un comportement de déploiement logiciel non consenti à grande échelle.

🧠 TTPs et IOCs détectés

TTP

  • T1195 — Supply Chain Compromise (Initial Access)
  • T1105 — Ingress Tool Transfer (Command and Control)
  • T1083 — File and Directory Discovery (Discovery)
  • T1036 — Masquerading (Defense Evasion)

IOC

  • Domaines : edgedl.me.gvt1.comVT · URLhaus · ThreatFox
  • URLs : http://edgedl.me.gvt1.com/edgedl/diffgen-puffin/%7B44fc7fe2-65ce-487c-93f4-edee46eeaaab%7D/URLhaus
  • Fichiers : weights.bin
  • Fichiers : adapter_cache.bin
  • Fichiers : encoder_cache.bin
  • Fichiers : on_device_model_execution_config.pb
  • Fichiers : manifest.json
  • Fichiers : verified_contents.json
  • Chemins : OptGuideOnDeviceModel/2025.8.8.1141/weights.bin
  • Chemins : /private/var/folders/.../com.google.Chrome.chrome_chrome_Unpacker_BeginUnzipping.*/

Malware / Outils

  • Gemini Nano (weights.bin) (other)

🟡 Indice de vérification factuelle : 50/100 (moyenne)

  • ⬜ thatprivacyguy.com — source non référencée (0pts)
  • ✅ 36738 chars — texte complet (fulltext extrait) (15pts)
  • ✅ 10 IOCs (IPs/domaines/CVEs) (10pts)
  • ⬜ 0/2 IOCs confirmés externellement (0pts)
  • ✅ 4 TTPs MITRE identifiées (15pts)
  • ✅ date extraite du HTML source (10pts)
  • ⬜ aucun acteur de menace nommé (0pts)
  • ⬜ pas de CVE à vérifier (0pts)

🔗 Source originale : https://www.thatprivacyguy.com/blog/chrome-silent-nano-install/