IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 049
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 049
    Points : 209 083
    Points
    209 083
    Par défaut Un malware peut éteindre la LED de la webcam et enregistrer des vidéos, démontration sur le ThinkPad X230
    Un logiciel malveillant peut éteindre la LED de la webcam et enregistrer des vidéos à votre insu,
    comme l'a démontré un chercheur sur le ThinkPad X230

    Les avancées technologiques des dernières décennies ont permis des innovations impressionnantes, mais elles ont également ouvert la porte à des menaces croissantes en matière de cybersécurité. Une récente démonstration sur un ordinateur ThinkPad X230 a mis en lumière un problème inquiétant : un malware capable de désactiver la LED d’une webcam tout en enregistrant des vidéos à l’insu de l’utilisateur. Cet exploit, bien que sophistiqué, souligne les failles potentielles dans les dispositifs de sécurité des appareils informatiques.

    Comme tout dispositif connecté, la webcam peut être piratée par des hackers qui pourraient alors s'en servir pour surveiller les activités d'un individu. Bien sûr, personne ne veut être surveillé par un étranger, encore moins dans des situations embarrassantes.

    Pour prévenir cette situation, des personnalités comme Mark Zuckerberg ont choisi l'option la plus drastique : recouvrir d'un cache la caméra (dans le cas de Mark Zuckerberg, il obstrue également l'entrée micro de son ordinateur portable par de la bande adhésive).

    Liam O'Murshu, directeur de la sécurité chez Symantec explique que « ce n'est pas de la paranoïa. Nous voyons des cas où des gens vont pénétrer votre ordinateur, pirater votre caméra et regarder ce que vous faites. Et pas seulement sur votre ordinateur, sur tout ce qui a une caméra, même celle que vous utilisez pour surveiller votre enfant ou vos caméras de sécurité à la maison. Les hackers peuvent s'y introduire et voir ce qui se passe dans vos maisons. Vous devriez donc probablement obstruer votre caméra si vous avez des inquiétudes à ce sujet ».

    Mais Apple ne l'entend pas de cette oreille. En 2020, l'entreprise a mis les détenteurs de ses appareils en garde contre ce genre de pratique. Dans un billet sur sa plateforme d'aide, l'éditeur a indiqué aux utilisateurs qu'ils peuvent simplement surveiller le voyant vert de la caméra : « Les produits Apple sont conçus pour protéger votre vie privée et vous permettent de contrôler vos données personnelles. Nos produits et fonctionnalités sont dotés de technologies innovantes conçues pour protéger votre confidentialité et limiter l’accès à vos données, y compris pour Apple. Grâce à leurs fonctionnalités de sécurité puissantes, personne d’autre que vous n’a accès à vos données. La caméra FaceTime HD intégrée à votre ordinateur Mac est conçue pour protéger votre vie privée : le voyant vert s’allume lorsque votre caméra est active. Ainsi, vous saurez toujours lorsque votre caméra est allumée. La caméra est conçue de telle sorte que le voyant vert s’allume systématiquement à l’activation de la caméra. Vous savez donc toujours quand votre caméra est active. »

    Concernant l'argument selon lequel le voyant vous informe quand la caméra est activée, rappelons qu'en décembre 2013 le Washington Post a rapporté qu'une jeune femme témoignait avoir reçu des photos volées prises par sa propre webcam alors même que le voyant de sa caméra n'avait pas été activé. Il existe en effet des logiciels, comme iSeeYou, qui permettent de faire tout cela. Un programme du GCHQ (le renseignement britannique) a par ailleurs permis d'espionner 1,8 million d'utilisateurs du service Yahoo selon une information révélée en février 2014.


    Démonstration sur le ThinkPad X230

    Le ThinkPad X230, un ordinateur portable populaire de Lenovo datant de 2012, est connu pour sa robustesse et son adoption massive, notamment dans les environnements professionnels. Bien qu’il s’agisse d’un modèle ancien, il reste un excellent candidat pour illustrer des failles potentielles, car sa conception repose sur des architectures matérielles et logicielles similaires à celles d’autres appareils encore en circulation.

    Les webcams intégrées dans ces ordinateurs, comme celles de nombreux autres modèles, sont équipées d’une LED qui s’allume pour avertir l’utilisateur lorsqu’elles sont actives. Ce voyant est censé garantir une transparence totale sur l’utilisation de la caméra, empêchant tout enregistrement furtif. Cependant, l'exploit présenté montre que ce mécanisme peut être contourné.

    Le fonctionnement de l’exploit

    Un chercheur en cybersécurité a démontré comment un malware conçu sur mesure peut manipuler le micrologiciel (firmware) de la webcam pour désactiver la LED sans empêcher l’enregistrement vidéo. Voici comment cela fonctionne en plusieurs étapes techniques :
    • Injection de code malveillant : L’attaque commence par l’insertion d’un logiciel malveillant sur l’ordinateur, souvent via des vecteurs classiques tels que des courriels d’hameçonnage, des téléchargements infectés ou des failles non corrigées dans le système.
    • Exploitation du micrologiciel : Le malware cible spécifiquement le firmware de la webcam. Ce micrologiciel gère le fonctionnement matériel de la caméra, y compris l’allumage de la LED. Dans certains modèles, la LED et l’enregistrement vidéo ne sont pas rigoureusement interconnectés, ce qui laisse une marge d’exploitation.
    • Manipulation des commandes : Une fois que le malware a pris le contrôle du firmware, il peut éteindre la LED tout en activant le capteur de la caméra. L’utilisateur est alors filmé sans en avoir conscience.
    • Exfiltration des données : Les vidéos enregistrées sont ensuite envoyées à un serveur distant contrôlé par l’attaquant, où elles peuvent être utilisées à des fins malveillantes, telles que l’espionnage, le chantage ou l’usurpation d’identité.

    Citation Envoyé par chercheur
    La webcam utilisée sur le ThinkPad X230 (et quelques autres ordinateurs portables de la même époque) est basée sur le contrôleur de caméra USB Ricoh R5U8710. Ce contrôleur stocke une partie de son micrologiciel, la partie SROM, sur la puce flash SPI située sur la carte de la webcam. Le contrôleur permet également de recharger le contenu de la puce SPI via USB.

    La LED de la carte webcam X230 est connectée à la broche GPIO B1 du contrôleur R5U8710. Le port GPIO B est mappé à l'adresse 0x80 dans l'espace mémoire XDATA du CPU 8051 à l'intérieur du R5U8710. Ainsi, le changement de la valeur à cette adresse modifie l'état de la DEL. Cela fonctionne indépendamment du fait que la webcam soit en train de diffuser de la vidéo ou non.

    Les outils fournis dans ce dépôt permettent de flasher un micrologiciel personnalisé à l'aide d'un « implant universel » contrôlé par USB sur la puce SPI de la carte de la webcam. Cet implant permet d'écrire des données contrôlées à des adresses arbitraires (dans l'espace mémoire XDATA) et d'appeler des adresses arbitraires (dans l'espace mémoire CODE ; aliasé avec XDATA à partir de l'offset 0xb000).

    L'implant universel peut être utilisé pour
    • Charger dynamiquement un implant de deuxième phase dans la mémoire du contrôleur de caméra et l'exécuter (utilisé à l'origine à des fins de rétro-ingénierie) ;
    • Contrôler directement la LED de la webcam.
    Nom : voyant.png
Affichages : 5943
Taille : 16,2 Ko

    Pourquoi cette faille est-elle si alarmante ?

    L’attaque démontrée sur le ThinkPad X230 soulève plusieurs inquiétudes majeures :
    • Violation de la vie privée : Le fait que la LED puisse être désactivée élimine le seul indice visuel dont dispose l’utilisateur pour détecter une activité non autorisée. Cela facilite l’espionnage et compromet gravement la vie privée.
    • Persistance du problème : Bien que le X230 soit un modèle ancien, de nombreux appareils modernes utilisent des architectures similaires. Si une telle vulnérabilité existe dans un modèle plus ancien, il est probable que des variantes puissent être trouvées dans des appareils récents.
    • Complexité des attaques : Ce type d’exploit nécessite une expertise avancée en cybersécurité, mais il n’est pas inaccessible pour des groupes malveillants organisés. Cela montre que même des dispositifs conçus avec des standards de sécurité élevés peuvent être compromis.
    • Confiance réduite dans les dispositifs numériques : Ces révélations peuvent éroder la confiance des utilisateurs envers leurs appareils, en particulier ceux utilisés dans des contextes sensibles comme les réunions professionnelles, les consultations médicales à distance ou les discussions privées.

    Quelles solutions pour se protéger ?

    Face à de telles menaces, il est essentiel de renforcer les mesures de sécurité, tant au niveau des utilisateurs que des fabricants :
    • Mises à jour logicielles et matérielles : Les fabricants doivent déployer des correctifs pour combler les failles de firmware identifiées. Les utilisateurs, quant à eux, doivent s’assurer que leur système est à jour.
    • Sécurité renforcée des firmwares : Les fabricants devraient s’assurer que la LED et la caméra sont interconnectées de manière indissociable sur le plan matériel, empêchant ainsi toute manipulation via le logiciel.
    • Utilisation de protections physiques : Une solution simple mais efficace consiste à utiliser un cache pour la webcam lorsqu’elle n’est pas utilisée. Ce dispositif empêche tout enregistrement non autorisé, même en cas de compromission logicielle.
    • Sensibilisation des utilisateurs : Les campagnes d’information sur les risques liés aux malwares et les bonnes pratiques numériques (comme éviter les clics sur des liens suspects ou l’installation de logiciels non vérifiés) sont essentielles.

    Une leçon pour l’avenir

    Cette démonstration sur le ThinkPad X230 n’est pas un cas isolé, mais plutôt un rappel des dangers croissants dans un monde toujours plus connecté. Alors que les dispositifs intelligents se multiplient, chaque caméra, micro ou capteur devient une porte d’entrée potentielle pour les cybercriminels. Il incombe aux fabricants, aux chercheurs en cybersécurité et aux utilisateurs de collaborer pour renforcer la protection de nos appareils et préserver nos droits fondamentaux à la vie privée. La vigilance, combinée à des technologies mieux sécurisées, reste notre meilleure défense contre de telles menaces.

    Source : GitHub

    Et vous ?

    Pensez-vous que nous devrions continuer à faire confiance aux dispositifs intégrés comme les webcams, ou privilégier des solutions externes avec des mécanismes de sécurité supplémentaires ?

    Les fabricants d’appareils devraient-ils être tenus légalement responsables en cas de failles de sécurité exploitables comme celle-ci ?

    Seriez-vous prêt à accepter une technologie légèrement moins performante ou pratique si elle offrait des garanties de sécurité accrues, comme une caméra entièrement désactivée par un interrupteur physique ?

    Quelles mesures prenez-vous, ou pensez-vous que l’utilisateur moyen devrait prendre, pour se protéger contre ce type de menace ?

    Faut-il mettre en place des régulations plus strictes pour encadrer la sécurité des dispositifs connectés ? Et que pensez-vous de la sensibilisation à ces risques dans les programmes éducatifs ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre émérite
    Profil pro
    retraité
    Inscrit en
    Décembre 2010
    Messages
    847
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : retraité

    Informations forums :
    Inscription : Décembre 2010
    Messages : 847
    Points : 2 446
    Points
    2 446
    Par défaut
    Ils n'ont pas fait un allumage électronique de la Led ? Comme cela une fois l'alimentation de la caméra activée la Led est automatiquement allumée sans intervention logicielle. Cela paraît être une évidence.

    Donc il y a une API qui permet d'allumer et d'éteindre la Led ? Quelqu'un la connaît ?

  3. #3
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 52
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 229
    Points : 28 243
    Points
    28 243
    Par défaut
    C'est quoi ce recyclage de news bien poussiéreuse.

    Cet exploit, ça fait 25 ans qu'il est connu, dvp en ait rendu à un tel point qu'il est obligé d'aller récupérer de vieux papiers dans les cartons d'archives moisis à la cave ?


    PS : ça concerne pas uniquement les cam embarquées dans le portable, ça concerne aussi certaines webcams externes.
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  4. #4
    Expert confirmé
    Homme Profil pro
    ingénieur qualité
    Inscrit en
    Mars 2015
    Messages
    1 382
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : ingénieur qualité
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Mars 2015
    Messages : 1 382
    Points : 4 177
    Points
    4 177
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    C'est quoi ce recyclage de news bien poussiéreuse.
    Cet exploit, ça fait 25 ans qu'il est connu, dvp en ait rendu à un tel point qu'il est obligé d'aller récupérer de vieux papiers dans les cartons d'archives moisis à la cave ?
    Il me semblait bien avoir lu ça ici en effet.
    Mais certaines personnes pensaient vraiment que cette LED était un système de sécurité? Et qu'il fallait lui faire confiance.
    Et une fois qu'on a coupé l'image avec un papier personne ne se pose la question du son? (rendez vous dans 25 ans?)

  5. #5
    Membre habitué
    Homme Profil pro
    Conseil - Consultant en systèmes d'information
    Inscrit en
    Juin 2023
    Messages
    40
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Grèce

    Informations professionnelles :
    Activité : Conseil - Consultant en systèmes d'information
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Juin 2023
    Messages : 40
    Points : 156
    Points
    156
    Par défaut Mouais, quoi que...
    Citation Envoyé par sevyc64 Voir le message
    C'est quoi ce recyclage de news bien poussiéreuse.

    Cet exploit, ça fait 25 ans qu'il est connu, dvp en ait rendu à un tel point qu'il est obligé d'aller récupérer de vieux papiers dans les cartons d'archives moisis à la cave ?


    PS : ça concerne pas uniquement les cam embarquées dans le portable, ça concerne aussi certaines webcams externes.
    En allant sur le lien en source, je vois que ça date de ce mois-ci (le mec a mis de la doc de novembre 2024 et le GitHub indique des modifications effectuées en novembre). Objectivement je ne partage pas ton point de vue. Après, si cet exploit en particulier (ou des exploits de ce type) était / étaient déjà présenté(s), là ça aurait une autre connotation.

    Mais après je m'interroge : si un exploit comme celui-ci est déjà présenté et qu'un autre chercheur présente le même (avec une approche différente ? des découvertes différentes ? quelque chose de différent) des années plus tard, est-ce que ça ne ferait aucun sens de présenter le nouveau ? Si oui, si une console a déjà été jailbreaké, plus la peine de reparler du jailbreak ? Etc.

    Vraie interrogation hein

  6. #6
    Membre expert
    Profil pro
    programmeur du dimanche
    Inscrit en
    Novembre 2003
    Messages
    891
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : programmeur du dimanche
    Secteur : Santé

    Informations forums :
    Inscription : Novembre 2003
    Messages : 891
    Points : 3 838
    Points
    3 838
    Par défaut
    ça a déjà été fait moultes fois dans le passé.
    Parfois la LED est juste commandée par logiciel. Parfois il faut reflasher le micrologiciel de la webcam comme ici. Exceptionnellement, les fabricants conçoivent une électronique qui allume la LED obligatoirement avec la webcam, et dans ce cas ils s'en vantent. Parfois les fabricants se vantent de leur conception géniale mais c'est juste un gros mensonge du marketing.

    Conclusion, un cache physique c'est bien.

    Perso mon PC n'a ni webcam ni micro. J'ai des périphériques usb, et je branche ou j'enclenche sur un interrupteur usb physique quand j'en ai besoin.

    Cela dit, je n'ai pas d'interrupteur pour le micro du téléphone ... Scott Adams dans Dilbert (avant qu'il soit bannit pour malpensance), avant l'affaire Snowden je crois, avait écrit un strip, quelque chose comme ça.

    Le boss à Dilbert: I saw on you personnal tracking device that you're not working.

    Dilbert : My what ?

    Le boss : I think you call it a smartphone.

Discussions similaires

  1. Réponses: 9
    Dernier message: 28/06/2016, 23h40
  2. Réponses: 3
    Dernier message: 14/12/2010, 20h35
  3. Réponses: 2
    Dernier message: 09/04/2007, 18h22
  4. Où peut on enregistrer des variables de session ????
    Par flydragon dans le forum Langage
    Réponses: 8
    Dernier message: 11/05/2006, 19h02
  5. Comment peut on avoir le Canvas d'une imprimante + liste des jobs
    Par YURI2006 dans le forum API, COM et SDKs
    Réponses: 4
    Dernier message: 19/04/2006, 12h11

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo