Détournement de webcam : l’hécatombe Jerome Saiz le 1 avril 2007 à 20h42, dans la rubrique Menaces Commentaires fermés sur Détournement de webcam : l’hécatombe attaquespoisson avrilprivacyscotchwebcam Dernière trouvaille des pirates, le détournement de webcam fait des ravages parmi les utilisateurs de Mac. Grâce à une vulnérabilité matérielle non corrigée, il est possible de prendre le contrôle de la webcam intégrée aux derniers MacBook Pro. : Hasard du calendrier, alors que le correctif officiel se fait attendre, le fabricant 3M arrive sur le marché avec une solution aussi originale qu’efficace. Tempête sur la communauté du Mac : les MacBook Pro d’Apple sont victimes d’une vulnérabilité matérielle particulièrement sinistre. Elle permettrait à n’importe qui de prendre à distance le contrôle de la webcam intégrée à l’appareil, même si ce dernier est protégé par un pare-feu personnel.Une fois la caméra aux mains des pirates, ces derniers peuvent l’utiliser pour écouter les conversations et voir ce qui passe à proximité du Mac. De multiples vidéos coquines capturées à l’insu de leurs acteurs circulent déjà sur Internet, ainsi que de nombreux fichiers audio.Selon notre confrère spécialisé Vulnerabilite.com , la Fédération Informatique et Libertés » association de protection de la vie privée – devrait diffuser une alerte dans les prochaines heures.La faille concerne tous les ordinateurs MacBook Pro d’Apple dotés d’une webcam iSight intégrée fabriquée par l’américain Micron . Son exploitation est extrêmement simple, ce qui la rend encore plus sévère : il suffit que l’ordinateur soit capable d’accéder à Internet pour être vulnérable, et ceci même si aucun port n’est ouvert.Le simple envoi de paquets TCP/IP piégés suffit en effet à ce qu’ils soient évalués par le pare-feu. C’est à ce moment que la vulnérabilité peut être exploitée : un dépassement de mémoire tampon au moment du ré-assemblage des paquets dans la pile TCP/IP (attaque par fragmentation) permet de contrôler le chipset de la caméra, dont le micro-code est vulnérable. A partir de cet instant, une connexion TCP directe et indépendante est établie entre le pirate et la webcam, et les jeux sont faits.Cette vulnérabilité est activement exploitée sur Internet depuis déjà plusieurs jours. Elle est mise en oeuvre depuis des sites web piégés (conçus pour l’occasion ou détournés) ou par des vers : des serveurs et des Macs infectés arrosent des plages entières d’adresses IP dans l’espoir de toucher des MacBook Pro connectés et de provoquer le « buffer overflow » Vous avez aimé cet article? Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Notez L'article Participez ou lancez la discussion!