Connect with us

Actualités

Il est possible de voir à distance ce qu’affiche votre écran… grâce au micro de votre PC

Une équipe de chercheurs vient de mener des expériences qui démontrent que l’on peut voir l’écran d’un correspondant pendant une session Skype ou Hangouts, en utilisant le micro de son PC.

Il y a

le

Microphone PC

Vous êtes du genre un peu parano (ou juste prudent) et vous avez mis un sticker pour masquer la webcam de votre PC ? J’ai une mauvaise nouvelle pour vous : il va peut-être falloir aussi débrancher le micro…

Nos confrères d’Ars Technica révèlent que selon des travaux de recherches publiés lors de la conférence CRYPTO 2018 à Santa Barbara la semaine dernière, il est possible de traiter l’audio capté par le microphone d’un PC pour accéder à distance à ce qui est affiché sur son écran.

Des chercheurs des universités du Michigan, de Pennsylvanie, de Tel Aviv et Columbia ont étudié une nouvelle piste potentielle de surveillance à distance qu’ils ont baptisée « Synesthésie », qui peut révéler le contenu d’un écran distant, donnant accès à des informations potentiellement sensibles sur la seule base de « fuite acoustique dépendant du contenu des écrans LCD ».

Écouter un écran pour voir ce qu’il affiche

La recherche, s’est focalisée sur ce qui équivaut à une forme acoustique de « phreaking de Van Eck ». Le phreaking de Van Eck est une forme d’écoute clandestine dans laquelle un équipement spécial est utilisé pour capter les émissions électromagnétiques des dispositifs électroniques qui correspondent à des signaux ou données cachés, dans le but de recréer ces signaux afin d’espionner un appareil. Les rayonnements électromagnétiques à bande latérale sont présents dans les claviers, les écrans d’ordinateur, les imprimantes et autres appareils électronique. Quiconque se souvient d’avoir travaillé avec des moniteurs à tube cathodique est familier avec le phénomène des sons émis par l’écran quand on apporchait l’oreille. Même si les écrans LCD consomment beaucoup moins d’énergie que les anciens, ils génèrent toujours le même type de bruit, bien que dans une gamme de fréquences totalement différente. Pour faire simple, en tendant l’oreille, on peut « entendre » un écran.

Mais, alors que le phreaking de Van Eck utilise les émissions de signaux radio qui s’échappent des connecteurs d’affichage, la recherche Synesthesia tire profit de la « simulation de bobines », les émissions audio des transformateurs et d’autres composants électroniques qui alimentent l’écran LCD d’un appareil. En raison de la façon dont les écrans d’ordinateur produisent un affichage – envoyer des signaux à chaque pixel de chaque ligne avec des niveaux d’intensité variables pour chaque sous-pixel – la puissance envoyée à chaque pixel fluctue au fur et à mesure que le moniteur effectue ses balayages de rafraîchissement. Les variations de l’intensité de chaque pixel créent des fluctuations dans le son créé par l’alimentation électrique de l’écran, laissant échapper des informations sur l’image en cours de rafraîchissement – des informations qui peuvent être traitées avec des algorithmes d’apprentissage machine pour extraire des détails sur ce qui est affiché.

> Lire aussi :  Macron propose un accord mondial pour la cybersécurité, des pays refusent de signer

Espionner vos correspondants pendant une session Skype

Cet audio pourrait être capturé et enregistré de plusieurs façons, comme l’ont démontré les chercheurs dans ce cas : par l’intermédiaire d’un microphone intégré à un appareil ou d’un microphone de webcam attaché pendant une conversation Skype, Google Hangouts, ou d’autres discussions audio en continu. Mais aussi par des enregistrements d’un appareil voisin, comme une enceinte connectée Google Home ou Amazon Echo, voire même avec un smartphone, ou, plus étonnant, à l’aide d’un microphone parabolique à des distances allant jusqu’à 10 mètres. Selon les chercheurs qui ont mené ces expérimentations,  un simple microphone raisonnablement bon marché pourrait capter et enregistrer l’audio à partir d’un écran, même s’il est juste à la limite de l’audition humaine, même si certains sont sceptiques sur ce point, arguant du fait qu’un simple microphone de PC n’est pas assez sensible pour capter ce genre de fréquences.

Les variations de l’audio ne fournissent des données fiables que sur l’intensité moyenne d’une ligne de pixels particulière, de sorte qu’il n’est pas possible de révéler directement le contenu d’un écran. Cependant, en appliquant l’apprentissage machine supervisé à trois types différents d’attaques, les chercheurs ont démontré qu’il était possible d’extraire une quantité surprenante d’informations sur ce qui se trouvait sur l’écran distant.

Ainsi, après sa « formation », un classificateur généré par un réseau neuronal a été en mesure d’identifier de façon fiable lequel des dix meilleurs sites Web Alexa était affiché sur un écran basé sur l’audio capturé sur un appel Google Hangouts – avec une précision de 96,5 %. Dans une deuxième expérience, les chercheurs ont été en mesure de capturer de manière fiable les touches du clavier à l’écran sur un écran en mode portrait (la configuration typique d’une tablette et d’un smartphone) avec une précision de 96,4 %, pour des temps de transition d’une à trois secondes entre les « tapes » des touches. Sur un écran en mode paysage, la précision des classificateurs était beaucoup plus faible, avec un taux de réussite à première vue de seulement 40,8 %. Cependant, le mot dactylographié correct se trouvait dans les trois premiers choix 71,9 % du temps pour le mode paysage, ce qui signifie qu’une analyse humaine plus poussée pourrait encore permettre une saisie précise des données. (Le bon mot dactylographié se trouvait dans les trois premiers choix pour le classificateur de mode portrait 99,6 % du temps).

> Lire aussi :  Les législateurs américains inquiets de l'espionnage industriel chinois

Déjà en 1956…

Dans une troisième expérience, les chercheurs ont eu recours à l’apprentissage automatique guidé pour tenter d’extraire du texte du contenu affiché à partir de l’audio – un type de données beaucoup plus fines que la détection de changements dans l’intensité du clavier de l’écran. Dans ce cas, l’expérience s’est concentrée sur un ensemble de test de 100 mots anglais et a également utilisé des paramètres d’affichage quelque peu idéaux pour ce type de capture : toutes les lettres étaient en majuscules (dans la police Fixedsys Excelsior avec une taille de caractère de 175 pixels de large) et en noir sur un écran par ailleurs blanc. Les résultats, tels qu’ils ont été rapportés par l’équipe, étaient prometteurs : la précision de l’ensemble de validation par caractère (contenant 10 % de notre collection de 10 000 traces) varie de 88 % à 98 %, sauf pour le dernier caractère où la précision était de 75 %.

Pas très rassurant tout ça ? On sait très bien qu’à partir du moment où l’on accepte d’utiliser des objets connectés, on est potentiellement tracé et observé. Ces pratiques restent cependant marginales, et essentiellement utilisées dans le cadre de l’espionnage industriel ou politique. Et ne sont pas nouvelles : un ancien directeur adjoint du MI5, Peter Wright, raconte dans un livre comment les services de renseignements britanniques ont utilisé une écoute téléphonique pour enregistrer l’audio d’une machine à chiffrer d’une ambassade égyptienne pendant la crise de Suez. C’était en 1956…

Cliquez pour commenter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Dernières news

Les bons plans

Les tests