LED de webcam - Le hack qui inquiète les utilisateurs ThinkPad

Image illustrant l'article : LED de webcam - Le hack qui inquiète les utilisateurs ThinkPad

LED de webcam - Le hack qui inquiète les utilisateurs ThinkPad

par Korben -

Vous pensiez que la LED de votre webcam était un indicateur fiable pour savoir quand vous êtes filmé ? Détrompez-vous ! Un chercheur en sécurité vient de démontrer qu’il est possible de désactiver subtilement cette petite lumière censée vous protéger. Cette découverte concerne particulièrement les possesseurs de ThinkPad X230, mais la technique pourrait s’appliquer à d’autres modèles d’ordinateurs portables.

Au cœur de cette vulnérabilité se trouve le contrôleur R5U8710 de la webcam, un composant qui, comme dans de nombreux ordinateurs portables, est connecté en interne via USB. Ce qui est particulièrement astucieux - ou inquiétant selon le point de vue - c’est que ce contrôleur permet la mise à jour de son firmware via USB. Une fonctionnalité apparemment anodine qui devient une porte dérobée redoutable entre les mains d’un attaquant.

La technique employée est particulièrement sophistiquée. Le chercheur a d’abord découvert, grâce à du fuzzing USB, que certaines requêtes permettaient de lire et écrire le firmware SROM stocké sur une puce flash SPI. En analysant le matériel et en reverse-engineerant le firmware, il a pu localiser la LED, connectée à la broche GPIO B1 du contrôleur. L’attaque consiste alors à modifier le firmware pour pouvoir contrôler cette broche via des requêtes USB spécifiques.

Pour les plus techniques, voici comment fonctionne l’attaque dans les grandes lignes :

  1. Exploitation de requêtes USB vendor pour lire/écrire le firmware SROM
  2. Modification du firmware pour y ajouter un implant permettant le contrôle arbitraire du GPIO
  3. Écriture du firmware modifié via USB
  4. Contrôle direct de la LED via l’adresse mémoire 0x80 dans l’espace XDATA

Cette vulnérabilité soulève des questions importantes sur la sécurité des indicateurs matériels que nous considérons comme fiables. Car si cette démonstration a été réalisée sur un ThinkPad X230, d’autres modèles d’ordinateurs portables pourraient être vulnérables, notamment si leur LED n’est pas directement reliée à l’alimentation du capteur de la caméra.

Les constructeurs prennent heureusement ces menaces au sérieux. Lenovo a d’ailleurs confirmé que depuis 2019, leurs processeurs d’image intègrent des vérifications de signature numérique pour le firmware de la caméra et prennent en charge les mises à jour sécurisées avec protection en écriture.

Comme toujours, la sécurité est un domaine dans lequel on fait chaque jour de nouvelles découvertes… Alors un peu de prudence n’a jamais fait de mal et mettre un cache sur sa webcam n’est finalement pas si parano que ça !

Et pour les développeurs et chercheurs en sécurité intéressés, le code et la documentation complète de cette attaque sont disponibles sur GitHub.

Source

Que faire après le bac quand on est passionné de cybersécurité ?

Contenu partenaire
Logo de l'école de Cybersécurité Guardia
Tracking Matomo Guardia

Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus