Un logiciel malveillant peut teindre la LED de la webcam et enregistrer des vidos votre insu, comme l’a dmontr un chercheur sur le ThinkPad X230

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Les avances technologiques des dernires dcennies ont permis des innovations impressionnantes, mais elles ont galement ouvert la porte des menaces croissantes en matire de cyberscurit. Une rcente dmonstration sur un ordinateur ThinkPad X230 a mis en lumire un problme inquitant : un malware capable de dsactiver la LED dune webcam tout en enregistrant des vidos linsu de lutilisateur. Cet exploit, bien que sophistiqu, souligne les failles potentielles dans les dispositifs de scurit des appareils informatiques.

Comme tout dispositif connect, la webcam peut tre pirate par des hackers qui pourraient alors s’en servir pour surveiller les activits d’un individu. Bien sr, personne ne veut tre surveill par un tranger, encore moins dans des situations embarrassantes.

Pour prvenir cette situation, des personnalits comme Mark Zuckerberg ont choisi l’option la plus drastique : recouvrir d’un cache la camra (dans le cas de Mark Zuckerberg, il obstrue galement l’entre micro de son ordinateur portable par de la bande adhsive).

Liam O’Murshu, directeur de la scurit chez Symantec explique que ce n’est pas de la paranoa. Nous voyons des cas o des gens vont pntrer votre ordinateur, pirater votre camra et regarder ce que vous faites. Et pas seulement sur votre ordinateur, sur tout ce qui a une camra, mme celle que vous utilisez pour surveiller votre enfant ou vos camras de scurit la maison. Les hackers peuvent s’y introduire et voir ce qui se passe dans vos maisons. Vous devriez donc probablement obstruer votre camra si vous avez des inquitudes ce sujet .

Mais Apple ne l’entend pas de cette oreille. En 2020, l’entreprise a mis les dtenteurs de ses appareils en garde contre ce genre de pratique. Dans un billet sur sa plateforme d’aide, l’diteur a indiqu aux utilisateurs qu’ils peuvent simplement surveiller le voyant vert de la camra : Les produits Apple sont conus pour protger votre vie prive et vous permettent de contrler vos donnes personnelles. Nos produits et fonctionnalits sont dots de technologies innovantes conues pour protger votre confidentialit et limiter laccs vos donnes, y compris pour Apple. Grce leurs fonctionnalits de scurit puissantes, personne dautre que vous na accs vos donnes. La camra FaceTime HD intgre votre ordinateur Mac est conue pour protger votre vie prive : le voyant vert sallume lorsque votre camra est active. Ainsi, vous saurez toujours lorsque votre camra est allume. La camra est conue de telle sorte que le voyant vert sallume systmatiquement lactivation de la camra. Vous savez donc toujours quand votre camra est active.

Concernant l’argument selon lequel le voyant vous informe quand la camra est active, rappelons qu’en dcembre 2013 le Washington Post a rapport qu’une jeune femme tmoignait avoir reu des photos voles prises par sa propre webcam alors mme que le voyant de sa camra n’avait pas t activ. Il existe en effet des logiciels, comme iSeeYou, qui permettent de faire tout cela. Un programme du GCHQ (le renseignement britannique) a par ailleurs permis d’espionner 1,8 million d’utilisateurs du service Yahoo selon une information rvle en fvrier 2014.

Dmonstration sur le ThinkPad X230

Le ThinkPad X230, un ordinateur portable populaire de Lenovo datant de 2012, est connu pour sa robustesse et son adoption massive, notamment dans les environnements professionnels. Bien quil sagisse dun modle ancien, il reste un excellent candidat pour illustrer des failles potentielles, car sa conception repose sur des architectures matrielles et logicielles similaires celles dautres appareils encore en circulation.

Les webcams intgres dans ces ordinateurs, comme celles de nombreux autres modles, sont quipes dune LED qui sallume pour avertir lutilisateur lorsquelles sont actives. Ce voyant est cens garantir une transparence totale sur lutilisation de la camra, empchant tout enregistrement furtif. Cependant, l’exploit prsent montre que ce mcanisme peut tre contourn.

Le fonctionnement de lexploit

Un chercheur en cyberscurit a dmontr comment un malware conu sur mesure peut manipuler le micrologiciel (firmware) de la webcam pour dsactiver la LED sans empcher lenregistrement vido. Voici comment cela fonctionne en plusieurs tapes techniques :

  • Injection de code malveillant : Lattaque commence par linsertion dun logiciel malveillant sur lordinateur, souvent via des vecteurs classiques tels que des courriels dhameonnage, des tlchargements infects ou des failles non corriges dans le systme.
  • Exploitation du micrologiciel : Le malware cible spcifiquement le firmware de la webcam. Ce micrologiciel gre le fonctionnement matriel de la camra, y compris lallumage de la LED. Dans certains modles, la LED et lenregistrement vido ne sont pas rigoureusement interconnects, ce qui laisse une marge dexploitation.
  • Manipulation des commandes : Une fois que le malware a pris le contrle du firmware, il peut teindre la LED tout en activant le capteur de la camra. Lutilisateur est alors film sans en avoir conscience.
  • Exfiltration des donnes : Les vidos enregistres sont ensuite envoyes un serveur distant contrl par lattaquant, o elles peuvent tre utilises des fins malveillantes, telles que lespionnage, le chantage ou lusurpation didentit.

Citation Envoy par chercheur

La webcam utilise sur le ThinkPad X230 (et quelques autres ordinateurs portables de la mme poque) est base sur le contrleur de camra USB Ricoh R5U8710. Ce contrleur stocke une partie de son micrologiciel, la partie SROM, sur la puce flash SPI situe sur la carte de la webcam. Le contrleur permet galement de recharger le contenu de la puce SPI via USB.

La LED de la carte webcam X230 est connecte la broche GPIO B1 du contrleur R5U8710. Le port GPIO B est mapp l’adresse 0x80 dans l’espace mmoire XDATA du CPU 8051 l’intrieur du R5U8710. Ainsi, le changement de la valeur cette adresse modifie l’tat de la DEL. Cela fonctionne indpendamment du fait que la webcam soit en train de diffuser de la vido ou non.

Les outils fournis dans ce dpt permettent de flasher un micrologiciel personnalis l’aide d’un implant universel contrl par USB sur la puce SPI de la carte de la webcam. Cet implant permet d’crire des donnes contrles des adresses arbitraires (dans l’espace mmoire XDATA) et d’appeler des adresses arbitraires (dans l’espace mmoire CODE ; alias avec XDATA partir de l’offset 0xb000).

L’implant universel peut tre utilis pour

  • Charger dynamiquement un implant de deuxime phase dans la mmoire du contrleur de camra et l’excuter (utilis l’origine des fins de rtro-ingnierie) ;
  • Contrler directement la LED de la webcam.

Pourquoi cette faille est-elle si alarmante ?

Lattaque dmontre sur le ThinkPad X230 soulve plusieurs inquitudes majeures :

  • Violation de la vie prive : Le fait que la LED puisse tre dsactive limine le seul indice visuel dont dispose lutilisateur pour dtecter une activit non autorise. Cela facilite lespionnage et compromet gravement la vie prive.
  • Persistance du problme : Bien que le X230 soit un modle ancien, de nombreux appareils modernes utilisent des architectures similaires. Si une telle vulnrabilit existe dans un modle plus ancien, il est probable que des variantes puissent tre trouves dans des appareils rcents.
  • Complexit des attaques : Ce type dexploit ncessite une expertise avance en cyberscurit, mais il nest pas inaccessible pour des groupes malveillants organiss. Cela montre que mme des dispositifs conus avec des standards de scurit levs peuvent tre compromis.
  • Confiance rduite dans les dispositifs numriques : Ces rvlations peuvent roder la confiance des utilisateurs envers leurs appareils, en particulier ceux utiliss dans des contextes sensibles comme les runions professionnelles, les consultations mdicales distance ou les discussions prives.

Quelles solutions pour se protger ?

Face de telles menaces, il est essentiel de renforcer les mesures de scurit, tant au niveau des utilisateurs que des fabricants :

  • Mises jour logicielles et matrielles : Les fabricants doivent dployer des correctifs pour combler les failles de firmware identifies. Les utilisateurs, quant eux, doivent sassurer que leur systme est jour.
  • Scurit renforce des firmwares : Les fabricants devraient sassurer que la LED et la camra sont interconnectes de manire indissociable sur le plan matriel, empchant ainsi toute manipulation via le logiciel.
  • Utilisation de protections physiques : Une solution simple mais efficace consiste utiliser un cache pour la webcam lorsquelle nest pas utilise. Ce dispositif empche tout enregistrement non autoris, mme en cas de compromission logicielle.
  • Sensibilisation des utilisateurs : Les campagnes dinformation sur les risques lis aux malwares et les bonnes pratiques numriques (comme viter les clics sur des liens suspects ou linstallation de logiciels non vrifis) sont essentielles.

Une leon pour lavenir

Cette dmonstration sur le ThinkPad X230 nest pas un cas isol, mais plutt un rappel des dangers croissants dans un monde toujours plus connect. Alors que les dispositifs intelligents se multiplient, chaque camra, micro ou capteur devient une porte dentre potentielle pour les cybercriminels. Il incombe aux fabricants, aux chercheurs en cyberscurit et aux utilisateurs de collaborer pour renforcer la protection de nos appareils et prserver nos droits fondamentaux la vie prive. La vigilance, combine des technologies mieux scurises, reste notre meilleure dfense contre de telles menaces.

Source : GitHub

Et vous ?

Pensez-vous que nous devrions continuer faire confiance aux dispositifs intgrs comme les webcams, ou privilgier des solutions externes avec des mcanismes de scurit supplmentaires ?

Les fabricants dappareils devraient-ils tre tenus lgalement responsables en cas de failles de scurit exploitables comme celle-ci ?

Seriez-vous prt accepter une technologie lgrement moins performante ou pratique si elle offrait des garanties de scurit accrues, comme une camra entirement dsactive par un interrupteur physique ?

Quelles mesures prenez-vous, ou pensez-vous que lutilisateur moyen devrait prendre, pour se protger contre ce type de menace ?

Faut-il mettre en place des rgulations plus strictes pour encadrer la scurit des dispositifs connects ? Et que pensez-vous de la sensibilisation ces risques dans les programmes ducatifs ?



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.