Passer au contenu

Webcam et sparadrap : voici pourquoi vous n’êtes plus protégé à 100 %

Des chercheurs du MIT ont développé un algorithme qui permet d’espionner une personne sans accéder à sa webcam.

Les webcams d’ordinateurs et de smartphones sont indispensables. Mais en même temps, ces capteurs nous exposent aussi au risque d’être espionné par des hackers. Face à ce problème, les constructeurs ont mis en place différentes mesures pour verrouiller l’accès à ce capteur par les apps et les sites web, lorsque cet accès n’est pas justifié. Par exemple, sur mobile, des indicateurs visuels nous signalent quand une application utilise l’appareil photo frontal (et le microphone). Et sur PC, en plus des protections intégrées, certains cachent la webcam avec du sparadrap ou du ruban adhésif afin de s’assurer que celle-ci est masquée quand elle n’est pas utilisée.

En effet, même lorsqu’ils n’ont pas accès aux images de la webcam, les hackers pourraient exploiter un autre capteur, moins protégé, pour espionner leurs cibles. Il s’agit du capteur de luminosité ambiante, installé sur plusieurs types d’appareils électroniques, pour ajuster la luminosité de l’écran par rapport à l’éclairage. Comme les risques liés à ce capteur sont considérés comme moindres, celui-ci est souvent moins sécurisé que la webcam. Pourtant, selon des chercheurs du MIT, qui ont publié leurs travaux sur Science Advances, il est possible d’exploiter les informations provenant de ce capteur, en combinaison avec l’écran, pour surveiller une personne.

Plus exactement, ces chercheurs ont développé un algorithme qui exploite le capteur de luminosité pour espionner les interactions de l’utilisateur avec l’écran tactile. “L’équipe a proposé un algorithme d’imagerie informatique pour récupérer une image de l’environnement du point de vue de l’écran d’affichage en utilisant les changements subtils de l’intensité lumineuse d’un seul point de ces capteurs afin de démontrer comment les pirates pourraient les utiliser en tandem avec les moniteurs”, explique un billet de blog du MIT.

Un risque réel, mais limité

Les chercheurs du MIT ont réalisé leurs expériences en utilisant une tablette Android. Lors de l’une des démonstrations, ceux-ci ont pu obtenir des informations sur les interactions de l’utilisateur avec l’écran, comme les glissements, les défilements, les pincements ou encore les swipes, en exploitant cette nouvelle méthode. Mais si les risques sont réels, ceux-ci restent limités.

En effet, le taux d’actualisation des capteurs de luminosité est assez faible, de ue fois toutes les 3,3 minutes, lors de l’expérience. Néanmoins, des informations en temps réel pourraient être exploitées par des hackers si ce taux de rafraîchissement est plus élevé. De plus, le hack ne fonctionne que pour les interactions d’objets qui sont en contact physique avec l’écran.

Quoi qu’il en soit, les chercheurs pensent que les fabricants d’appareils électroniques équipés de capteurs de luminosité peuvent apporter des modifications à leurs produits pour mitiger ce nouveau risque.

  • Pour réduire les risques d’espionnage, les fabricants de smartphones, de tablettes et de PC imposent des restrictions pour l’accès à la webcam ou à l’appareil photo frontal, par les apps et les sites web
  • Certains masquent même ce capteur d’images physiquement en y collant un sparadrap ou du ruban adhésif
  • Cependant, des chercheurs du MIT ont découvert un moyen d’espionner quelqu’un sans avoir accès à sa webcam ou à son appareil photo frontal, en exploitant le capteur de lumière ambiante
  • Comme ce capteur est considéré comme peu risqué, celui-ci serait moins protégé
  • La bonne nouvelle, c’est que si le risque est réel, des hackers utilisant cette technique n’auraient accès qu’à des informations limitées

📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.

Antivirus Bitdefender Plus
Antivirus Bitdefender Plus
Par : Bitdefender