IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un logiciel malveillant peut éteindre la LED de la webcam et enregistrer des vidéos à votre insu
Comme l'a démontré un chercheur sur le ThinkPad X230

Le , par Stéphane le calme

246PARTAGES

7  0 
Les avancées technologiques des dernières décennies ont permis des innovations impressionnantes, mais elles ont également ouvert la porte à des menaces croissantes en matière de cybersécurité. Une récente démonstration sur un ordinateur ThinkPad X230 a mis en lumière un problème inquiétant : un malware capable de désactiver la LED d’une webcam tout en enregistrant des vidéos à l’insu de l’utilisateur. Cet exploit, bien que sophistiqué, souligne les failles potentielles dans les dispositifs de sécurité des appareils informatiques.

Comme tout dispositif connecté, la webcam peut être piratée par des hackers qui pourraient alors s'en servir pour surveiller les activités d'un individu. Bien sûr, personne ne veut être surveillé par un étranger, encore moins dans des situations embarrassantes.

Pour prévenir cette situation, des personnalités comme Mark Zuckerberg ont choisi l'option la plus drastique : recouvrir d'un cache la caméra (dans le cas de Mark Zuckerberg, il obstrue également l'entrée micro de son ordinateur portable par de la bande adhésive).

Liam O'Murshu, directeur de la sécurité chez Symantec explique que « ce n'est pas de la paranoïa. Nous voyons des cas où des gens vont pénétrer votre ordinateur, pirater votre caméra et regarder ce que vous faites. Et pas seulement sur votre ordinateur, sur tout ce qui a une caméra, même celle que vous utilisez pour surveiller votre enfant ou vos caméras de sécurité à la maison. Les hackers peuvent s'y introduire et voir ce qui se passe dans vos maisons. Vous devriez donc probablement obstruer votre caméra si vous avez des inquiétudes à ce sujet ».

Mais Apple ne l'entend pas de cette oreille. En 2020, l'entreprise a mis les détenteurs de ses appareils en garde contre ce genre de pratique. Dans un billet sur sa plateforme d'aide, l'éditeur a indiqué aux utilisateurs qu'ils peuvent simplement surveiller le voyant vert de la caméra : « Les produits Apple sont conçus pour protéger votre vie privée et vous permettent de contrôler vos données personnelles. Nos produits et fonctionnalités sont dotés de technologies innovantes conçues pour protéger votre confidentialité et limiter l’accès à vos données, y compris pour Apple. Grâce à leurs fonctionnalités de sécurité puissantes, personne d’autre que vous n’a accès à vos données. La caméra FaceTime HD intégrée à votre ordinateur Mac est conçue pour protéger votre vie privée : le voyant vert s’allume lorsque votre caméra est active. Ainsi, vous saurez toujours lorsque votre caméra est allumée. La caméra est conçue de telle sorte que le voyant vert s’allume systématiquement à l’activation de la caméra. Vous savez donc toujours quand votre caméra est active. »

Concernant l'argument selon lequel le voyant vous informe quand la caméra est activée, rappelons qu'en décembre 2013 le Washington Post a rapporté qu'une jeune femme témoignait avoir reçu des photos volées prises par sa propre webcam alors même que le voyant de sa caméra n'avait pas été activé. Il existe en effet des logiciels, comme iSeeYou, qui permettent de faire tout cela. Un programme du GCHQ (le renseignement britannique) a par ailleurs permis d'espionner 1,8 million d'utilisateurs du service Yahoo selon une information révélée en février 2014.


Démonstration sur le ThinkPad X230

Le ThinkPad X230, un ordinateur portable populaire de Lenovo datant de 2012, est connu pour sa robustesse et son adoption massive, notamment dans les environnements professionnels. Bien qu’il s’agisse d’un modèle ancien, il reste un excellent candidat pour illustrer des failles potentielles, car sa conception repose sur des architectures matérielles et logicielles similaires à celles d’autres appareils encore en circulation.

Les webcams intégrées dans ces ordinateurs, comme celles de nombreux autres modèles, sont équipées d’une LED qui s’allume pour avertir l’utilisateur lorsqu’elles sont actives. Ce voyant est censé garantir une transparence totale sur l’utilisation de la caméra, empêchant tout enregistrement furtif. Cependant, l'exploit présenté montre que ce mécanisme peut être contourné.

Le fonctionnement de l’exploit

Un chercheur en cybersécurité a démontré comment un malware conçu sur mesure peut manipuler le micrologiciel (firmware) de la webcam pour désactiver la...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de sevyc64
Modérateur https://www.developpez.com
Le 28/11/2024 à 20:33
C'est quoi ce recyclage de news bien poussiéreuse.

Cet exploit, ça fait 25 ans qu'il est connu, dvp en ait rendu à un tel point qu'il est obligé d'aller récupérer de vieux papiers dans les cartons d'archives moisis à la cave ?

PS : ça concerne pas uniquement les cam embarquées dans le portable, ça concerne aussi certaines webcams externes.
1  0 
Avatar de Minato Sensei
Membre habitué https://www.developpez.com
Le 29/11/2024 à 9:45
Citation Envoyé par sevyc64 Voir le message
C'est quoi ce recyclage de news bien poussiéreuse.

Cet exploit, ça fait 25 ans qu'il est connu, dvp en ait rendu à un tel point qu'il est obligé d'aller récupérer de vieux papiers dans les cartons d'archives moisis à la cave ?

PS : ça concerne pas uniquement les cam embarquées dans le portable, ça concerne aussi certaines webcams externes.
En allant sur le lien en source, je vois que ça date de ce mois-ci (le mec a mis de la doc de novembre 2024 et le GitHub indique des modifications effectuées en novembre). Objectivement je ne partage pas ton point de vue. Après, si cet exploit en particulier (ou des exploits de ce type) était / étaient déjà présenté(s), là ça aurait une autre connotation.

Mais après je m'interroge : si un exploit comme celui-ci est déjà présenté et qu'un autre chercheur présente le même (avec une approche différente ? des découvertes différentes ? quelque chose de différent) des années plus tard, est-ce que ça ne ferait aucun sens de présenter le nouveau ? Si oui, si une console a déjà été jailbreaké, plus la peine de reparler du jailbreak ? Etc.

Vraie interrogation hein
1  0 
Avatar de Fagus
Membre expert https://www.developpez.com
Le 29/11/2024 à 18:17
ça a déjà été fait moultes fois dans le passé.
Parfois la LED est juste commandée par logiciel. Parfois il faut reflasher le micrologiciel de la webcam comme ici. Exceptionnellement, les fabricants conçoivent une électronique qui allume la LED obligatoirement avec la webcam, et dans ce cas ils s'en vantent. Parfois les fabricants se vantent de leur conception géniale mais c'est juste un gros mensonge du marketing.

Conclusion, un cache physique c'est bien.

Perso mon PC n'a ni webcam ni micro. J'ai des périphériques usb, et je branche ou j'enclenche sur un interrupteur usb physique quand j'en ai besoin.

Cela dit, je n'ai pas d'interrupteur pour le micro du téléphone ... Scott Adams dans Dilbert (avant qu'il soit bannit pour malpensance), avant l'affaire Snowden je crois, avait écrit un strip, quelque chose comme ça.

Le boss à Dilbert: I saw on you personnal tracking device that you're not working.

Dilbert : My what ?

Le boss : I think you call it a smartphone.
1  0 
Avatar de archqt
Membre émérite https://www.developpez.com
Le 28/11/2024 à 18:17
Ils n'ont pas fait un allumage électronique de la Led ? Comme cela une fois l'alimentation de la caméra activée la Led est automatiquement allumée sans intervention logicielle. Cela paraît être une évidence.

Donc il y a une API qui permet d'allumer et d'éteindre la Led ? Quelqu'un la connaît ?
0  0 
Avatar de totozor
Expert confirmé https://www.developpez.com
Le 29/11/2024 à 8:27
Citation Envoyé par sevyc64 Voir le message
C'est quoi ce recyclage de news bien poussiéreuse.
Cet exploit, ça fait 25 ans qu'il est connu, dvp en ait rendu à un tel point qu'il est obligé d'aller récupérer de vieux papiers dans les cartons d'archives moisis à la cave ?
Il me semblait bien avoir lu ça ici en effet.
Mais certaines personnes pensaient vraiment que cette LED était un système de sécurité? Et qu'il fallait lui faire confiance.
Et une fois qu'on a coupé l'image avec un papier personne ne se pose la question du son? (rendez vous dans 25 ans?)
0  0