[ad_1]

Une caractéristique peu connue de nombreux smartphones modernes est leur capacité à dupliquer la vidéo sur l’écran de l’appareil afin qu’elle s’affiche également sur un écran beaucoup plus grand, comme un téléviseur. Cependant, de nouvelles recherches montrent que cette fonctionnalité peut exposer discrètement les utilisateurs à une nouvelle forme d’écoute numérique simple et bon marché.

Surnommé « prise vidéo” par ses cerveaux, l’attaque utilise de l’électronique personnalisée cachée à l’intérieur de ce qui semble être une station de charge USB. Dès que vous connectez un téléphone vulnérable au cordon de charge USB approprié, la machine espion divise l’affichage vidéo du téléphone et enregistre une vidéo de tout ce que vous tapez, tapez ou visualisez dessus tant qu’il est branché – y compris les codes PIN, les mots de passe, le compte numéros, e-mails, textes, photos et vidéos.

La partie de la démonstration de "vidéo jacking" lors de la conférence sur la sécurité DEF CON la semaine dernière à Las Vegas.

Certains des équipements utilisés lors de la démonstration de « video jacking » lors de la conférence sur la sécurité DEF CON la semaine dernière à Las Vegas. Source : Brian Markus.

[Click here if you’re the TL;DR type and just want to know if your phone is at risk from this attack.]

Des démonstrations de cette technique d’espionnage mobile simple mais efficace étaient en plein écran au Conférence sur la sécurité DEF CON à Las Vegas la semaine dernière. J’étais occupé à poursuivre une histoire à DEF CON sans rapport avec la conférence de cette année, alors j’ai raté beaucoup de gens et de conférences que je voulais voir. Mais je suis content d’avoir rattrapé l’équipe derrière l’annuel et tristement célèbre « Mur de moutons», un exercice d’humiliation publique visant à éduquer les gens sur les dangers de l’envoi d’e-mails et d’autres communications en ligne en texte brut sur des réseaux sans fil ouverts.

Brian Marcusco-fondateur et directeur général de Sécurité Béliera déclaré lui et ses collègues chercheurs Joseph Mlodzianowski et Robert Rowley a eu l’idée du video jacking alors qu’ils réfléchissaient aux moyens d’étendre leurs expériences de « juice jacking » au DEF CON en 2011.

Le «juice jacking» fait référence à la capacité de détourner des données stockées lorsque l’utilisateur branche involontairement son téléphone sur une station de charge USB personnalisée remplie d’ordinateurs prêts à aspirer et à enregistrer lesdites données (les téléphones Android et iOS demandent désormais aux utilisateurs s’ils font confiance l’ordinateur avant d’autoriser les transferts de données).

En revanche, le jacking vidéo permet à l’attaquant d’enregistrer chaque touche et chaque coup de doigt que l’utilisateur fait sur le téléphone, de sorte que le propriétaire de la station de charge maléfique puisse ensuite rejouer les vidéos et voir tous les chiffres ou touches enfoncés sur le smartphone.

C’est parce que ces chiffres ou touches apparaîtront brièvement sur l’écran de la victime à chaque pression sur une touche. Voici un exemple : alors que l’utilisateur peut avoir activé un code PIN spécial qui doit être saisi avant que le téléphone ne se déverrouille sur l’écran d’accueil, cette méthode capture même ce code PIN tant que l’appareil est vulnérable et branché avant que le téléphone ne soit déverrouillé.

GÉNIAL. MON TÉLÉPHONE EST-IL VULNÉRABLE ?

La plupart des téléphones vulnérables à la prise vidéo sont Android ou d’autres smartphones compatibles HDMI de Asus, mûre, HTC, LG, Samsunget ZTE. Cette page de smartphones compatibles HDMI à phonerated.com ne doit pas être considérée comme exhaustive. Voici une autre liste. En cas de doute, recherchez en ligne la marque et le modèle de votre téléphone pour savoir s’il est compatible HDMI ou MHL.

La prise vidéo est un problème pour les utilisateurs de téléphones compatibles HDMI, principalement parce qu’il est très difficile de distinguer un câble USB qui ne fait que recharger le téléphone d’un autre qui exploite également la capacité de sortie vidéo du téléphone. En outre, il n’y a généralement aucun avertissement sur le téléphone pour alerter l’utilisateur que la vidéo de l’appareil est transmise à une autre source, a déclaré Markus.

« Tous ces téléphones ont une fonction d’accès HDMI qui est activée par défaut », a-t-il déclaré. « Quelques téléphones compatibles HDMI clignoteront brièvement quelque chose comme » HDMI Connecté « lorsqu’ils seront branchés sur une connexion d’alimentation qui utilise également la fonction HDMI, mais la plupart n’afficheront aucun avertissement. Cela a fonctionné sur tous les téléphones que nous avons testés sans aucune invite.

Markus et Rowley ont déclaré qu’ils n’avaient pas testé l’attaque contre les iPhones d’Apple avant le DEF CON, mais aujourd’hui, Markus a déclaré qu’il l’avait testé dans un magasin Apple et la vidéo de l’écran d’accueil de l’iPhone 6 est apparue sur l’écran du magasin sans aucune invite. . Le faire fonctionner sur l’écran nécessitait un adaptateur AV numérique éclair d’Apple, qui pourrait facilement être caché à l’intérieur d’une station de charge diabolique et alimenter un adaptateur d’extension, puis un câble d’éclairage ordinaire devant celui-ci.

QU’EST-CE QU’UNE FAUX STATION DE CHARGE ?

Markus a dû expliquer aux curieux participants au DEF CON qui se sont promenés près du mur des moutons cette année exactement ce qui se passerait s’ils branchaient leur téléphone sur sa fausse station de charge. Comme vous pouvez l’imaginer, pas une tonne de personnes se sont portées volontaires, mais il y en avait assez pour prouver un point, a déclaré Markus.

L’unité de démonstration que Markus et son équipe ont montrée au DEF CON (photo ci-dessus) était assez grossière. Derrière un moniteur de 40 $ acheté dans un prêteur sur gage local de Vegas se trouve un appareil simple qui prend la sortie HDMI d’un répartiteur vidéo. Ce séparateur est connecté à deux câbles micro USB vers HDMI qui sont disponibles à moindre coût dans les magasins d’électronique.

Ces deux cordons étaient connectés à des câbles de charge USB standard pour mobiles, y compris le Adaptateur universel micro USB vers HDMI (alias Lien haute définition mobile ou connecteur MHL) et un adaptateur HDMI slim port. Les deux ressemblent beaucoup aux câbles de charge USB standard. Les fichiers vidéo bruts sont enregistrés par un simple dispositif d’enregistrement en ligne sur un petit périphérique de stockage USB collé à l’arrière du moniteur.

Markus a déclaré que l’ensemble de la plate-forme (moins le moniteur de télévision) coûtait environ 220 dollars et que les pièces pouvaient être achetées dans des centaines d’endroits en ligne.

Bien qu'il soit difficile de faire la différence sous cet angle, le connecteur USB sur la gauche dispose d'un ensemble de six broches supplémentaires qui lui permettent de lire la vidéo HDMI et tout ce qui est affiché sur l'écran de l'utilisateur.  Les deux cordons rechargeront le même téléphone.

Bien qu’il puisse être difficile de faire la différence sous cet angle, le connecteur USB Mobile High Definition Link (MHL) sur la gauche dispose d’un ensemble de six broches supplémentaires qui lui permettent de lire la vidéo HDMI et tout ce qui est affiché sur l’écran de l’utilisateur. Les deux cordons rechargeront le même téléphone.

DEVRIEZ-VOUS VOUS EN FAIRE ?

Mon point de vue sur le vidéo jacking ? C’est une menace intéressante et très réelle, en particulier si vous possédez un téléphone compatible HDMI et que vous avez l’habitude de le connecter à n’importe quel ancien port USB. Est-ce que je considère qu’il est probable que l’un d’entre nous devra s’inquiéter de cela dans la vraie vie ? La réponse peut avoir beaucoup à voir avec le type de travail dans lequel vous travaillez et votre degré de paranoïa, mais il ne me semble pas très probable que la plupart des simples mortels aient des raisons de s’inquiéter du vidéo jacking.

D’un autre côté, ce serait un moyen assez bon marché et raisonnablement efficace (bien qu’aléatoire) de recueillir des secrets auprès d’un groupe de personnes autrement sans méfiance dans un endroit spécifique, comme un hôtel, un aéroport, un pub ou même un lieu de travail.

Une borne de recharge mobile diabolique serait bien plus puissante lorsqu’elle serait couplée à une caméra (cachée ou non) braquée sur le chargeur. Imaginez la quantité de données que l’on pourrait récupérer avec une fausse station de recharge utilisée pour recueillir la propriété intellectuelle ou les secrets commerciaux de, disons… les participants à un salon ou à une convention de niche.

Maintenant que j’y pense, puisque l’accès à l’électricité n’est pas une contrainte avec ces fausses bornes de recharge, il n’y a aucune raison pour qu’il ne puisse pas diffuser toute sa vidéo sans fil. De cette façon, les personnes qui ont installé l’équipement d’espionnage pourraient récupérer ou enregistrer les vidéos des victimes en temps réel et ne jamais avoir à retourner sur les lieux du crime pour en récupérer. Bon, je vais arrêter maintenant.

Que peuvent faire les utilisateurs vulnérables pour se protéger du piratage vidéo ?

Heureusement, votre téléphone est livré avec un cordon de charge à 2 broches qui se branche directement sur une prise murale standard. Si ce n’est pas le cas, envisagez d’utiliser un adaptateur de chargeur de téléphone USB doté d’une prise d’alimentation CA/CC normale à une extrémité et d’un port USB femelle à l’autre (assurez-vous simplement de ne pas acheter cet enregistreur de frappe déguisé en chargeur de téléphone USB). Emportez une station de charge supplémentaire pour votre appareil mobile lorsque vous voyagez.

Vérifiez également les paramètres de votre mobile et voyez s’il vous permet de désactiver la mise en miroir d’écran. Notez que même si vous faites cela, la capacité de mise en miroir pourrait ne pas s’éteindre.

Que doivent faire les fabricants d’appareils mobiles pour minimiser la menace du détournement vidéo ?

« Le problème ici est que les fabricants d’appareils continuent d’ajouter des fonctionnalités et ne nous donnent pas d’incitation », a déclaré Markus. « Avec cette fonctionnalité, il se connecte automatiquement quoi qu’il arrive. La sortie HDMI doit être désactivée par défaut et, si elle est activée, l’utilisateur doit être invité. »

Mise à jour : 16 h 52 HE : Mise à jour du paragraphe sur les iPhones d’Apple pour clarifier que cette même attaque fonctionne contre le dernier iPhone 6.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *