IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un logiciel malveillant peut éteindre la LED de la webcam et enregistrer des vidéos à votre insu
Comme l'a démontré un chercheur sur le ThinkPad X230

Le , par Stéphane le calme

1PARTAGES

6  0 
Les avancées technologiques des dernières décennies ont permis des innovations impressionnantes, mais elles ont également ouvert la porte à des menaces croissantes en matière de cybersécurité. Une récente démonstration sur un ordinateur ThinkPad X230 a mis en lumière un problème inquiétant : un malware capable de désactiver la LED d’une webcam tout en enregistrant des vidéos à l’insu de l’utilisateur. Cet exploit, bien que sophistiqué, souligne les failles potentielles dans les dispositifs de sécurité des appareils informatiques.

Comme tout dispositif connecté, la webcam peut être piratée par des hackers qui pourraient alors s'en servir pour surveiller les activités d'un individu. Bien sûr, personne ne veut être surveillé par un étranger, encore moins dans des situations embarrassantes.

Pour prévenir cette situation, des personnalités comme Mark Zuckerberg ont choisi l'option la plus drastique : recouvrir d'un cache la caméra (dans le cas de Mark Zuckerberg, il obstrue également l'entrée micro de son ordinateur portable par de la bande adhésive).

Liam O'Murshu, directeur de la sécurité chez Symantec explique que « ce n'est pas de la paranoïa. Nous voyons des cas où des gens vont pénétrer votre ordinateur, pirater votre caméra et regarder ce que vous faites. Et pas seulement sur votre ordinateur, sur tout ce qui a une caméra, même celle que vous utilisez pour surveiller votre enfant ou vos caméras de sécurité à la maison. Les hackers peuvent s'y introduire et voir ce qui se passe dans vos maisons. Vous devriez donc probablement obstruer votre caméra si vous avez des inquiétudes à ce sujet ».

Mais Apple ne l'entend pas de cette oreille. En 2020, l'entreprise a mis les détenteurs de ses appareils en garde contre ce genre de pratique. Dans un billet sur sa plateforme d'aide, l'éditeur a indiqué aux utilisateurs qu'ils peuvent simplement surveiller le voyant vert de la caméra : « Les produits Apple sont conçus pour protéger votre vie privée et vous permettent de contrôler vos données personnelles. Nos produits et fonctionnalités sont dotés de technologies innovantes conçues pour protéger votre confidentialité et limiter l’accès à vos données, y compris pour Apple. Grâce à leurs fonctionnalités de sécurité puissantes, personne d’autre que vous n’a accès à vos données. La caméra FaceTime HD intégrée à votre ordinateur Mac est conçue pour protéger votre vie privée : le voyant vert s’allume lorsque votre caméra est active. Ainsi, vous saurez toujours lorsque votre caméra est allumée. La caméra est conçue de telle sorte que le voyant vert s’allume systématiquement à l’activation de la caméra. Vous savez donc toujours quand votre caméra est active. »

Concernant l'argument selon lequel le voyant vous informe quand la caméra est activée, rappelons qu'en décembre 2013 le Washington Post a rapporté qu'une jeune femme témoignait avoir reçu des photos volées prises par sa propre webcam alors même que le voyant de sa caméra n'avait pas été activé. Il existe en effet des logiciels, comme iSeeYou, qui permettent de faire tout cela. Un programme du GCHQ (le renseignement britannique) a par ailleurs permis d'espionner 1,8 million d'utilisateurs du service Yahoo selon une information révélée en février 2014.


Démonstration sur le ThinkPad X230

Le ThinkPad X230, un ordinateur portable populaire de Lenovo datant de 2012, est connu pour sa robustesse et son adoption massive, notamment dans les environnements professionnels. Bien qu’il s’agisse d’un modèle ancien, il reste un excellent candidat pour illustrer des failles potentielles, car sa conception repose sur des architectures matérielles et logicielles similaires à celles d’autres appareils encore en circulation.

Les webcams intégrées dans ces ordinateurs, comme celles de nombreux autres modèles, sont équipées d’une LED qui s’allume pour avertir l’utilisateur lorsqu’elles sont actives. Ce voyant est censé garantir une transparence totale sur l’utilisation de la caméra, empêchant tout enregistrement furtif. Cependant, l'exploit présenté montre que ce mécanisme peut être contourné.

Le fonctionnement de l’exploit

Un chercheur en cybersécurité a démontré comment un malware conçu sur mesure peut manipuler le micrologiciel (firmware) de la webcam pour désactiver la LED sans empêcher l’enregistrement vidéo. Voici comment cela fonctionne en plusieurs étapes techniques :
  • Injection de code malveillant : L’attaque commence par l’insertion d’un logiciel malveillant sur l’ordinateur, souvent via des vecteurs classiques tels que des courriels d’hameçonnage, des téléchargements infectés ou des failles non corrigées dans le système.
  • Exploitation du micrologiciel : Le malware cible spécifiquement le firmware de la webcam. Ce micrologiciel gère le fonctionnement matériel de la caméra, y compris l’allumage de la LED. Dans certains modèles, la LED et l’enregistrement vidéo ne sont pas rigoureusement interconnectés, ce qui laisse une marge d’exploitation.
  • Manipulation des commandes : Une fois que le malware a pris le contrôle du firmware, il peut éteindre la LED tout en activant le capteur de la caméra. L’utilisateur est alors filmé sans en avoir conscience.
  • Exfiltration des données : Les vidéos enregistrées sont ensuite envoyées à un serveur distant contrôlé par l’attaquant, où elles peuvent être utilisées à des fins malveillantes, telles que l’espionnage, le chantage ou l’usurpation d’identité.

Citation Envoyé par chercheur
La webcam utilisée sur le ThinkPad X230 (et quelques autres ordinateurs portables de la même époque) est basée sur le contrôleur de caméra USB Ricoh R5U8710. Ce contrôleur stocke une partie de son micrologiciel, la partie SROM, sur la puce flash SPI située sur la carte de la webcam. Le contrôleur permet également de recharger le contenu de la puce SPI via USB.

La LED de la carte webcam X230 est connectée à la broche GPIO B1 du contrôleur R5U8710. Le port GPIO B est mappé à l'adresse 0x80 dans l'espace mémoire XDATA du CPU 8051 à l'intérieur du R5U8710. Ainsi, le changement de la valeur à cette adresse modifie l'état de la DEL. Cela fonctionne indépendamment du fait que la webcam soit en train de diffuser de la vidéo ou non.

Les outils fournis dans ce dépôt permettent de flasher un micrologiciel personnalisé à l'aide d'un « implant universel » contrôlé par USB sur la puce SPI de la carte de la webcam. Cet implant permet d'écrire des données contrôlées à des adresses arbitraires (dans l'espace mémoire XDATA) et d'appeler des adresses arbitraires (dans l'espace mémoire CODE ; aliasé avec XDATA à partir de l'offset 0xb000).

L'implant universel peut être utilisé pour
  • Charger dynamiquement un implant de deuxième phase dans la mémoire du contrôleur de caméra et l'exécuter (utilisé à l'origine à des fins de rétro-ingénierie) ;
  • Contrôler directement la LED de la webcam.

Pourquoi cette faille est-elle si alarmante ?

L’attaque démontrée sur le ThinkPad X230 soulève plusieurs inquiétudes majeures :
  • Violation de la vie privée : Le fait que la LED puisse être désactivée élimine le seul indice visuel dont dispose l’utilisateur pour détecter une activité non autorisée. Cela facilite l’espionnage et compromet gravement la vie privée.
  • Persistance du problème : Bien que le X230 soit un modèle ancien, de nombreux appareils modernes utilisent des architectures similaires. Si une telle vulnérabilité existe dans un modèle plus ancien, il est probable que des variantes puissent être trouvées dans des appareils récents.
  • Complexité des attaques : Ce type d’exploit nécessite une expertise avancée en cybersécurité, mais il n’est pas inaccessible pour des groupes malveillants organisés. Cela montre que même des dispositifs conçus avec des standards de sécurité élevés peuvent être compromis.
  • Confiance réduite dans les dispositifs numériques : Ces révélations peuvent éroder la confiance des utilisateurs envers leurs appareils, en particulier ceux utilisés dans des contextes sensibles comme les réunions professionnelles, les consultations médicales à distance ou les discussions privées.

Quelles solutions pour se protéger ?

Face à de telles menaces, il est essentiel de renforcer les mesures de sécurité, tant au niveau des utilisateurs que des fabricants :
  • Mises à jour logicielles et matérielles : Les fabricants doivent déployer des correctifs pour combler les failles de firmware identifiées. Les utilisateurs, quant à eux, doivent s’assurer que leur système est à jour.
  • Sécurité renforcée des firmwares : Les fabricants devraient s’assurer que la LED et la caméra sont interconnectées de manière indissociable sur le plan matériel, empêchant ainsi toute manipulation via le logiciel.
  • Utilisation de protections physiques : Une solution simple mais efficace consiste à utiliser un cache pour la webcam lorsqu’elle n’est pas utilisée. Ce dispositif empêche tout enregistrement non autorisé, même en cas de compromission logicielle.
  • Sensibilisation des utilisateurs : Les campagnes d’information sur les risques liés aux malwares et les bonnes pratiques numériques (comme éviter les clics sur des liens suspects ou l’installation de logiciels non vérifiés) sont essentielles.

Une leçon pour l’avenir

Cette démonstration sur le ThinkPad X230 n’est pas un cas isolé, mais plutôt un rappel des dangers croissants dans un monde toujours plus connecté. Alors que les dispositifs intelligents se multiplient, chaque caméra, micro ou capteur devient une porte d’entrée potentielle pour les cybercriminels. Il incombe aux fabricants, aux chercheurs en cybersécurité et aux utilisateurs de collaborer pour renforcer la protection de nos appareils et préserver nos droits fondamentaux à la vie privée. La vigilance, combinée à des technologies mieux sécurisées, reste notre meilleure défense contre de telles menaces.

Source : GitHub

Et vous ?

Pensez-vous que nous devrions continuer à faire confiance aux dispositifs intégrés comme les webcams, ou privilégier des solutions externes avec des mécanismes de sécurité supplémentaires ?

Les fabricants d’appareils devraient-ils être tenus légalement responsables en cas de failles de sécurité exploitables comme celle-ci ?

Seriez-vous prêt à accepter une technologie légèrement moins performante ou pratique si elle offrait des garanties de sécurité accrues, comme une caméra entièrement désactivée par un interrupteur physique ?

Quelles mesures prenez-vous, ou pensez-vous que l’utilisateur moyen devrait prendre, pour se protéger contre ce type de menace ?

Faut-il mettre en place des régulations plus strictes pour encadrer la sécurité des dispositifs connectés ? Et que pensez-vous de la sensibilisation à ces risques dans les programmes éducatifs ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de archqt
Membre émérite https://www.developpez.com
Le 28/11/2024 à 18:17
Ils n'ont pas fait un allumage électronique de la Led ? Comme cela une fois l'alimentation de la caméra activée la Led est automatiquement allumée sans intervention logicielle. Cela paraît être une évidence.

Donc il y a une API qui permet d'allumer et d'éteindre la Led ? Quelqu'un la connaît ?
0  0