web-dev-qa-db-fra.com

Surveillance: empêcher le microphone de l'ordinateur portable de vous espionner?

C'est un connfaitque votre caméra d'ordinateur portable peut être piratée pour vous espionner. Bien que le remède le plus souvent mentionné soit très low tech mais efficace, tout le monde semble omettre le fait que le microphone peut être tilisé pour vous espionner aussi. Je n'ai aucune preuve mais cela semble probable.

Y a-t-il un remède à cela, sauf pour le général "s'assurer que votre ordinateur portable n'est pas piraté"?

EDIT: "bloc réversible" est le mot que je cherchais!

30
daniel.sedlacek

Ce problème affecte à la fois les ordinateurs portables, les tablettes et les téléphones portables avec des solutions similaires, donc même si seuls les ordinateurs portables étaient explicitement mentionnés dans la question du PO (avec toujours un lien vers un article consacré aux téléphones portables), je pense qu'il peut être utile de traiter le problème en tant que entier.

Il existe plusieurs façons de contrer l'utilisation malveillante des microphones intégrés:

  • Destruction physique/retrait du microphone,
  • À l'aide d'une fiche factice,
  • S'appuyant sur des techniques d'isolation logicielle,
  • Utilisation de matériel spécifique pour atténuer les problèmes de confidentialité.

Voyons chacun d'eux, de quoi ils parlent et quelles sont leurs forces et leurs faiblesses.

Destruction/suppression physique

La solution la plus connue et la plus efficace consiste à détruire physiquement (percer) ou retirer (dessouder) le microphone: plus de microphone, plus de manière malveillante de l'utiliser. Un microphone externe peut ensuite être branché chaque fois que nécessaire (écouteurs par exemple dans le cas des téléphones portables).

Sachez cependant que certains appareils (notamment les téléphones portables et tablettes) peuvent contenir plusieurs microphones fonctionnant ensemble (principalement utilisés pour atténuer les bruits de fond): vous devez être sûr de n'en manquer aucun.

Le site Web iFixit est généralement un excellent endroit pour trouver des vidéos de démontage, des instructions de démontage et même des outils et des pièces spécifiques au fournisseur pour divers matériels, y compris les téléphones portables et les appareils informatiques.

Mais en dehors du ou des microphones réels, chercheurs ont constaté que les gyroscopes pour appareils mobiles (qui ne nécessitent même aucune autorisation dans le cas des applications mobiles) peuvent également être utilisés comme microphones de faible qualité. Ainsi, l'adage "pas de microphone, pas d'espionnage audio possible" peut ne pas être complètement vrai.

Utilisation d'une fiche factice

Comme recommandé à la fin de cet article , c'est probablement le moyen le plus simple d'obtenir une désactivation facilement réversible du microphone. Tout ce que vous avez à faire est simplement de couper la fiche d'un vieux microphone ou d'un écouteur et de le mettre dans votre appareil pour désactiver le microphone principal, débranchez-le et le microphone sera de retour.

Cependant, ne présumez pas que même si cela nécessite une action physique de votre côté, cela signifie que le microphone sera physiquement déconnecté. Je me souviens d'anciens problèmes lors de l'exécution de Linux sur certains ordinateurs portables où le plug-in des écouteurs ne désactivait pas les haut-parleurs principaux de l'ordinateur portable: le son serait diffusé via les deux écouteurs et le orateurs principaux. Cela signifie qu'une action a dû être effectuée au niveau du logiciel afin de désactiver le haut-parleur principal lorsqu'un événement branché sur l'écouteur est déclenché.

On ne peut pas exclure que la même règle s'applique également au microphone. Selon l'appareil, le plug-in d'un appareil factice peut en effet déconnecter physiquement le ou les microphones principaux, ou les microphones principaux peuvent toujours rester accessibles à un niveau bas.

Néanmoins, cela devrait encore être efficace, notamment contre les logiciels espions s'appuyant sur la pile audio standard de l'appareil et contre les rappels automatiques cachés des téléphones portables qui, à l'OMI, sont les menaces les plus courantes.

Les attaques de bas niveau sont davantage du domaine des attaques ciblées, et si vous êtes une cible suffisamment élevée pour justifier un tel investissement de la part de l'adversaire et qu'il s'avère que vos appareils sont affectés par des logiciels malveillants de bas niveau (ou vous le supposez par défaut, ce qui peut être sage dans de telles circonstances), alors votre équilibre devrait aller plus vers des mesures drastiques que la commodité et le retrait physique des microphones peut sembler un minimum.

Isolement logiciel

Le point d'entrée le plus documenté pour les attaquants reste la couche logicielle, que ce soit en exploitant une faille ou en manipulant l'utilisateur pour exécuter du code malveillant.

Plates-formes informatiques de bureau renforcées (principalement Qubes OS et dans une moindre mesure le nouveau venu Subgraph OS dans le domaine FOSS, Polyxene dans le domaine propriétaire, il peut être autre) isoler fortement le logiciel du matériel. Il n'y a pas de véritable équivalent sur les appareils mobiles, car leurs processeurs à faible consommation n'offrent pas encore de fonctionnalité de virtualisation, mais il existe des premiers projets en cours intégrant LXC dans Android qui semble être une première étape très prometteuse). .

Sur de tels systèmes, pour atteindre le microphone, un logiciel malveillant doit pouvoir s'échapper du système de confinement et construire un canal secret à travers lui. Cela offre un bon niveau de protection même contre les attaques ciblées.

Cependant, dans le cas d'une cible de grande valeur, il est probable que l'attaquant essaiera simplement de contourner tout le système d'exploitation à la fois et atteindra directement les couches les plus basses et les plus privilégiées en profitant de:

Pour autant que je sache, il n'y a pas de véritable solution à ces menaces.

  • Pour les ordinateurs: les ordinateurs plus anciens ne sont pas livrés avec Intel Management Engine et l'utilisation de libreboot permet de le désactiver sur les ordinateurs antérieurs à 2009, mais il ne semble pas y avoir de solution sur les plates-formes récentes, sauf en utilisant du matériel spécifique comme discuté dans la section suivante.

  • Pour les téléphones portables:

    • osmoconBB publie une implémentation gratuite de la pile GSM pour remplacer celle par défaut opaque, mais AFAIK il n'y a pas d'autre projet allant plus loin.

    • Sur leur ( durcissement Android pour la sécurité et la confidentialité , l'équipe de développement de Tor a lancé un appel il y a des années pour les appareils où le matériel en bande de base serait effectivement isolé du reste de l'appareil mais sans réelle chance.

Utilisation de matériel spécifique

Quelques projets visent à trouver des solutions afin de fournir des plateformes aussi fiables que possible à leurs utilisateurs, permettant d'avoir un réel contrôle sur le comportement matériel.

Pour les ordinateurs:

  • La société Purism (clairement un jeu de mots sur le projet PRISME de la NSA) construit des ordinateurs portables et des tablettes avec un accent particulier sur la confidentialité (soit dit en passant) leur modèle Librem 13 est le premier ordinateur portable officiellement certifié Qubes ). L'une de leurs originalités est d'équiper chacun de leurs produits de interrupteurs matériels permettant de désactiver physiquement la caméra, le microphone, le WiFi et le Bluetooth. Cependant, ils semblent toujours fonctionner sur des processeurs appliquant Intel Management Engine (un Intel Core i5 dans le cas du Librem 13).

  • Des projets financés par le crowdfunding comme EOMA98 (également présenté dans Linux Magazine ) tentent de créer la plate-forme la plus ouverte possible. Celui-ci est particulièrement intéressant en raison du soin apporté au choix des composants, plus particulièrement le CP . Un tel projet repose sur des processeurs à faible consommation, qui ne fournissent pas la même puissance de calcul et ne peuvent pas exécuter un OS de bureau renforcé comme Qubes OS (voir la partie "Isolation logicielle" ci-dessus, les limitations sont les mêmes que pour les appareils mobiles) ... pour savoir, puisque les choses évoluent très rapidement dans ce domaine et je ne vois pas pourquoi le matériel ouvert ne suivrait pas le même chemin que les logiciels ouverts (étant optimiste, je dirais que le bug de leurs propres processeurs était probablement le plus beau Intel et AMD actuels aurait pu faire à leurs concurrents).

Pour les téléphones portables:

  • Il existe des projets comparables du côté des téléphones portables, comme le Open hardware Cellphone qui s'appuie sur le module de téléphone cellulaire Adafruit Fona , mais comme indiqué ci-dessus, vous restez coincé avec le GSM sans avenir concret l'intention d'aller au-delà de cela. De plus, alors que le matériel lui-même est ouvert, je ne suis pas du tout sûr que le firmware de ce module soit open source (?), Auquel cas cela ne résoudrait absolument rien concernant le problème de confiance du module de bande de base réseau. Cependant, un tel appareil donnerait toujours la possibilité d'avoir un meilleur contrôle sur le microphone (et la caméra chaque fois que vous en ajoutez un), par exemple en ajoutant un commutateur comme celui qui équipe les ordinateurs Purism.

  • Mike Perry du projet Tor a écrit et maintient un guide sur Durcissement Android pour la sécurité et la confidentialité . Dans sa forme actuelle, il est davantage décrit comme une preuve de concept en raison de problèmes d'utilisation, mais il fournit toujours une mine d'informations. Fondamentalement, en raison du manque d'isolement approprié entre le module de bande de base du réseau et le reste du téléphone portable, l'idée est d'utiliser deux appareils:

    • Une tablette WiFi uniquement sans prise en charge du réseau cellulaire et éventuellement le microphone supprimé (ce n'est en fait que pour faire face à une exploitation logicielle potentielle maintenant, car le microphone est effectivement hors de portée du réseau cellulaire),
    • Un dispositif de modem cellulaire séparé fournissant un accès WiFi pour les services de données uniquement,
    • Utilisez la VoIP (ou tout ce que vous voulez, tant qu'il s'agit de données) en plus pour communiquer.

Conclusion

La sécurité pratique est principalement une question d'équilibre entre sécurité pure et commodité. Comme toujours, la bonne réponse exacte dépend fortement de vos besoins réels et des menaces auxquelles vous êtes vraiment confrontés, mais pour donner une idée:

  • Pour les cibles de haut niveau (je veux dire des problèmes de vie ou de mort, pas un adolescent téléchargeant des warez;)), je me sentirais plus à l'aise avec une solution reposant sur du matériel spécifique chaque fois que possible (c'est-à-dire quand une telle solution, qui en est encore à ses balbutiements) , convient à vos besoins), sinon sur la modification physique de matériel plus courant en retirant les microphones et en mettant du ruban adhésif électrique noir sur les caméras.

  • Pour les utilisateurs soucieux de la vie privée, à moins que leur partie geek ne les pousse à participer activement au mouvement du matériel ouvert, en utilisant une isolation logicielle de bas niveau sur les ordinateurs, une fiche factice dans le téléphone portable et du ruban adhésif électrique noir sur chaque caméra devraient être suffisants pour fournir rapidement et facilement un bon niveau d'intimité sans vraiment sacrifier la commodité.

14
WhiteWinterWolf

Si votre ordinateur portable est "piraté", alors tout ce que vous faites sur l'ordinateur portable peut être connu de l'attaquant. Oui, le microphone peut être utilisé pour écouter les sons de l'environnement et il n'y a aucune ambiguïté à ce sujet; le débat sur les webcams est dû au fait que les webcams sont souvent équipées d'une LED qui s'allume soi-disant chaque fois que la webcam "regarde", et la question est de savoir s'il est possible d'activer la webcam sans allumer cette LED. Les microphones n'ont jamais eu une telle LED pour commencer, donc cela ne fait aucun doute: tout ce qui contrôle l'ordinateur peut "écouter" à volonté.

La même chose peut être dite de votre téléphone portable ou de tout système qui exécute un logiciel et contient physiquement un microphone (donc cela s'applique également à la plupart des "téléphones fixes").

Les solutions low-tech ont le côté Nice d'avoir évidemment raison, ce qui signifie que vous pouvez, en tant qu'utilisateur humain, vérifier qu'elles sont en vigueur, sans avoir à croire que la machine n'a pas été compromise comme un certain niveau logiciel. Le problème avec les microphones, cependant, est que leur désactivation permanente est facile (ne serait-ce qu'en arrachant le microphone avec une paire de pinces), un bloc réversible est difficile. Une possibilité consiste à désactiver physiquement le microphone interne et à brancher un microphone externe dans la prise appropriée chaque fois que vous souhaitez réellement enregistrer du son.

En dehors de cela, un compromis avec la machine est déjà assez répandu: si des entités hostiles peuvent activer le microphone de votre ordinateur portable sans votre consentement, on peut affirmer que vous avez déjà des problèmes plus importants, à savoir que tous vos e-mails, documents, activité réseau, mots de passe .. . sont connus de l'attaquant.

12
Thomas Pornin

Ces gens affirment que leur matériel comprend un coupe-circuit physique pour le microphone qui interrompt le fil de manière réversible: https://puri.sm/posts/camera-microphone-hardware-kill-switch-behavior-on-librem- ordinateurs portables / . Je n'arrive pas à trouver d'audits indépendants de leur réclamation, mais cela soulève une possibilité intéressante.

2
user107181