Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  04.05.2012      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Méfiez-vous du « vidéo jacking »

Une caractéristique peu connue de nombreux smartphones et appareils mobiles est leur capacité à dupliquer ce qui se passe sur leurs écrans, de sorte que cela peut être reproduit en même temps sur un grand écran comme un téléviseur. Cela est bien pratique lors d'une démonstration, d'un cours, d'une conférence, etc.

Toutefois, cette capacité peut être utilisée de manière secrète et le signal dupliquant ce qui se passe à l'écran tactile des appareils :

  • frappe de code PIN (y compris sous forme d'un dessin)
  • frappe d'identifiants
  • frappe de mots de passe
  • frappe de contenu SMS/MMS
  • frappe de recherches
  • etc.

Tout cela peut être capturé en continu, formant une vidéo qui sera regardée plus tard. Il suffit de piéger une station de rechargement (les innombrables bornes USB, publiques ou non). C'est un espionnage numérique simple et peu coûteux nommé « vidéo jacking ».

Cela peut être fait par un hack d'une station existante ou prévu dès la conception de la station (les polices, services secrets, Renseignements Généraux, lutte antiterroriste, etc.) ne s'en privent probablement pas.

Pour pratiquer des attaques en « vidéo jacking », on utilise des composants électroniques cachés à l'intérieur de ce qui semble être une station de rechargement USB. Dès que la victime se connectera un port de rechargement USB piégé, le dispositif-espion duplique tout ce qui se passe à l'écran de l'appareil tant que celui-ci reste branché et est utilisé. C'est une forme de super keylogger.

Des démonstrations de cette technique d'espionnage de mobiles, simple, mais efficace, ont été présentées au public lors de la conférence sur la sécurité DEF CON d'août 2016 à Las Vegas. Au « Wall of Sheep » de cette DEF CON (une zone de communications intimidantes vers le public, visant à l'alerter et l'éduquer), Brian Markus, cofondateur et directeur général d'Aries Security, a déclaré que ses collègues, Joseph Mlodzianowski et Robert Rowley, avaient eu l'idée de faire de la « vidéo jacking » très tôt, alors qu'ils étaient en train de réfléchir à des moyens d'élargir leurs expériences de « Juice jacking » durant la DEF CON 2011 .

« Juice jacking » fait référence à la possibilité de détourner des données stockées dans un appareil lorsque l'utilisateur branche son appareil sur une station de rechargement USB « personnalisée », piégée avec des dispositifs (ordinateur caché) de capture et enregistrement des données (les téléphones Android et iOS demandent maintenant aux utilisateurs s'ils ont confiance en l'ordinateur avant d'autoriser les transferts de données, ce qui, sur une station de charge USB, permet de découvrir qu'elle est piégée avec un ordinateur totalement inattendu).

En revanche, la connexion vidéo permet à l'attaquant d'enregistrer en continu (vidéo) chaque frappe que les doigts de l'utilisateur effectuent sur l'appareil, de sorte que le propriétaire de la borne de recharge maléfique puisse rejouer les vidéos plus tard et voir les chiffres ou les lettres touchés sur l'appareil (et bien d'autres choses). Exemple : si l'utilisateur a activé, sur l'écran d'accueil, un code PIN à saisir avant que le téléphone ne se déverrouille, le « vidéo jacking » capture ce code PIN, y compris s'il s'agit d'un dessin à faire à l'écran. Il est possible de voler le téléphone dont le verrouillage est désormais connu.

Mon appareil (smartphone, etc.) est-il vulnérable au « vidéo jacking » ?

La plupart des appareils vulnérables au « vidéo jacking » sont les Android ou autres smartphones Asd, BlackBerry, HTC, LG, Samsung et ZTE compatibles HDMI. En cas de doute, recherchez, en ligne, la marque et le modèle de votre appareil pour voir ses caractéristiques détaillées dont s'il est compatible HDMI ou MHL.

Le « vidéo jacking » est un problème pour les utilisateurs d'appareils compatibles HDMI ou MHL, principalement parce qu'il est très difficile de dire qu'un câble USB charge simplement le téléphone (2 fils et 2 contacts) par rapport à un autre qui exploite également la capacité de transfert de données, permettant le « vidéo jacking » de l'appareil (4 fils et 4 contacts). En outre, l'appareil n'avertit généralement pas que la duplication vidéo de ce qui se passe sur l'appareil est redirigée vers une autre source.

Brian Markus : « Tous ces téléphones ont une fonctionnalité d'accès HDMI qui est activée par défaut. Quelques appareils compatibles HDMI afficheront brièvement quelque chose comme « HDMI Connected » chaque fois qu'ils seront branchés sur une connexion d'alimentation qui tire également parti de la fonctionnalité HDMI, mais la plupart des appareils ne donneront aucun avertissement. Cela a fonctionné sans avertissement sur tous les téléphones que nous avons testés. »

Brian Markus et Robert Rowley ont tous deux déclaré qu'ils n'avaient pas testé l'attaque contre les iPhone d'Apple avant DEF CON 2016, mais quelques jours plus tard, Brian Markus a affirmé l'avoir testée dans une boutique Apple. La vidéo de l'écran d'accueil d'un iPhone 6 est apparue sur un écran de télévision, dans le magasin, sans aucun avertissement sur l'appareil. Ont été utilisés un adaptateur AV numérique Lightning spécial d'Apple, qui pouvait facilement être caché à l'intérieur d'une borne de charge malfaisante, simplement alimenté par un adaptateur d'extension, et un câble d'alimentation normal placé devant celui-ci, le tout coûtant 3 francs six sous.

QU'EST-CE QU'UNE FAUSSE STATION DE CHARGEMENT ?

Brian Markus a dû expliquer aux curieux, invités de DEF CON 2016, qui erraient près du « Wall of Sheep », ce qui se passerait exactement s'ils branchaient leur appareil sur sa station de rechargement piégée et a demandé des volontaires pour la démonstration. Comme vous pouvez l'imaginer, il n'y a pas eu des tonnes de bénévoles, mais il y en a eu assez pour prouver l'attaque.

Derrière un moniteur à 40 dollars acheté dans une boutique de prêt sur gages de Las Vegas, se trouve un simple appareil qui prend la sortie HDMI d'un séparateur vidéo. Ce répartiteur est connecté à deux câbles micro USB vers HDMI, disponibles à moindre coût dans les magasins d'électronique. Ces deux cordons sont connectés à des câbles de chargement USB standard pour mobiles, y compris l'adaptateur universel micro USB vers HDMI (connecteur Mobile High Definition Link ou MHL) et un adaptateur HDMI slimport. Les deux ressemblent beaucoup aux câbles de chargement USB standard. Les fichiers vidéo bruts sont enregistrés par un simple périphérique d'enregistrement USB en ligne collé à l'arrière du moniteur. L'ensemble de la plate-forme (moins le moniteur de télévision) coûtait environ 220 dollars.

Devriez-vous vous préoccuper du risque de « vidéo jacking » ?

Oui si vous possédez un téléphone compatible HDMI et que vous avez l'habitude de le connecter à n'importe quel port USB (incluant hôtel, aéroport, pub, lieu de travail, etc.), alors que votre activité professionnelle ou celles de vos cercles de connaissances sont sensibles (vous êtes des cibles). C'est un moyen relativement peu coûteux et raisonnablement efficace de recueillir des secrets.

Brian Krebs laisse aller son imagination : « Une station de charge mobile diabolique serait beaucoup plus puissante si elle était associée à une caméra (cachée ou non) entraînée sur le chargeur. Imaginez la quantité de données que l'on pourrait accumuler avec une fausse station de recharge utilisée pour rassembler des secrets de propriété intellectuelle ou des secrets commerciaux, par exemple de participants à un salon ou une convention de niche.

Maintenant que j'y pense, l'accès à l'énergie électrique n'étant pas une contrainte avec ces fausses stations de charge, il n'y a aucune raison de ne pas simplement transmettre toute sa vidéo capturée, sans fil. De cette façon, les personnes qui ont installé le matériel d'espionnage pourraient récupérer ou enregistrer les vidéos de la victime en temps réel et ne jamais être obligées de retourner sur les lieux du crime pour les récupérer. »

Que peuvent faire les utilisateurs vulnérables pour se protéger du « vidéo jacking » ?

Cordon de charge à deux broches au lieu de 4 (pas de broche de transfert de données).

Rechargement dans une prise murale standard (ne pouvant cacher quoi que ce soit d'autre - une simple multiprise offre la place de la bricoler).

Utiliser un adaptateur de chargeur de téléphone USB normal doté d'une fiche d'alimentation CA/CC (courant alternatif/courant continu) normale à une extrémité et d'un port USB femelle à l'autre (assurez-vous simplement que vous n'achetez pas cet enregistreur de frappe déguisé en chargeur de téléphone USB).

Emportez un chargeur supplémentaire pour votre appareil mobile lorsque vous voyagez (n'utilisez pas les stations de rechargement publiques).

Vérifiez les paramètres de vos appareils mobiles et vérifiez s’il vous est possible de désactiver la mise en miroir d'écran. Notez que même si vous procédez ainsi, la fonctionnalité de mise en miroir risque de ne pas être désactivée.

N'utilisez pas votre appareil (ne frappez rien à l'écran) lorsqu'il est branché sur un point de rechargement public.

Parano ? Ne rechargez pas votre appareil à la maison, des fois que les compteurs Linky, obligatoires, utilisent les communications par courant porteur (CPL) pour surveiller tout ce qui se passe chez vous, y compris les appareils en rechargement, et tout faire remonter à Enedis, filiale à 100% d'EDF dont l'état français possède 70% du capital.

Que devraient faire les fabricants d'appareils mobiles pour minimiser les risques liés au « vidéo jacking » ?

Brian Markus : « Le problème ici est que les fabricants d'appareils continuent d'ajouter des fonctionnalités et ne nous avertissent pas. Avec cette fonctionnalité, ils se connectent automatiquement à on ne sait qui/quoi. La sortie HDMI devrait être désactivée par défaut et, si elle est activée, elle devrait demander confirmation à l'utilisateur. »



  • Video jacking