Pourquoi le microphone de votre ordinateur est un réel problème de confidentialité
Nous avons tous entendu parler du piratage de webcam, mais qu'en est-il du piratage de microphone?
Oui, il y a des gens qui peuvent pirater votre système d'exploitation et prendre le contrôle de votre microphone, en l'utilisant pour écouter vos conversations et enregistrer des informations personnelles. En fait, comme l'ont prouvé des chercheurs allemands, cela devient bien plus sinistre que cela.
Alors, quel est le risque que représente votre microphone pour la vie privée? Devez-vous commencer à prendre des précautions? Et comment pouvez-vous vous protéger?
Nous allons jeter un coup d'oeil.
L'espion secret
Le piratage de caméras Web a souvent fait la une des journaux au cours des dernières années et, par conséquent, il est maintenant fermement dans la conscience publique.
Une caméra piratée est raisonnablement facile à repérer; De nombreuses caméras intégrées pour ordinateurs portables ont un voyant qui s'affiche lorsqu'elles sont utilisées, tandis que les caméras USB externes peuvent être débranchées pour annuler toute menace. La menace est là, mais elle est «traitable».
Mais qu'en est-il des microphones? Presque tous les ordinateurs ont désormais des microphones intégrés. Comment savoir s'ils sont utilisés? Ils n'ont pas de lumières, ils sont rarement livrés avec des notifications à l'écran et ils ne sont pas aussi faciles à couvrir qu'une webcam; certains discours étouffés passeront toujours, surtout si vous êtes un haut parleur.
Pourquoi devriez-vous vous soucier si votre microphone écoute?
Il est facile de dédaigner la menace potentielle. Pourquoi devriez-vous vous soucier si quelqu'un vous écoute parler d'un programme télévisé avec votre partenaire ou des résultats sportifs avec votre meilleur ami? À quoi servent ces informations à un criminel?
La réponse: massivement utile.
Que se passe-t-il lorsque vous essayez de vous connecter à un service en ligne que vous n'avez pas utilisé depuis des mois ou des années?
Souvent, vous aurez oublié votre mot de passe.
Alors que se passe-t-il? Vous passez par une série de questions de sécurité. Et devinez les questions les plus courantes: "Quel est le nom de votre animal de compagnie?", "Quelle est votre équipe sportive préférée?", Et "Quel est le nom de jeune fille de votre mère?". Exactement les types de questions dont vous auriez pu discuter des réponses chez vous.
Soudainement, la perspective d'entendre des conversations apparemment innocentes est beaucoup plus inquiétante, n'est-ce pas?
Que sont les RAT?
Les chances qu'un pirate vous cible de la manière ci-dessus sont certes minces, mais il y a encore des problèmes plus graves et plus sinistres dont vous devez être conscient.
Les RAT en sont un exemple. RAT est l'abréviation de «chevaux de Troie d'accès à distance». Ce sont des logiciels malveillants qui permettent à un pirate de contrôler à distance l'ordinateur d'une victime. Ils sont souvent livrés par des vulnérabilités zero-day et peuvent donc contourner les logiciels de sécurité avant de s'exécuter de manière invisible en arrière-plan.
Une fois opérationnels, ces RAT peuvent capturer les sons de l'utilisateur et de son environnement environnant et les renvoyer au hacker via des fichiers audio compressés ou même des flux cryptés.
Des RAT ont été trouvés dans des environnements gouvernementaux et d'entreprise hautement sécurisés, les experts affirmant maintenant que des données confidentielles sont exposées à un rythme alarmant. Le problème a été exacerbé par la prolifération des téléphones Voice over Internet Protocol (VoIP), tels que Skype, qui ont augmenté le nombre de vulnérabilités potentielles de par leur nature même.
En fin de compte, que vous soyez un utilisateur à domicile ou un propriétaire d'entreprise, vous êtes exposé au risque des RAT audio.
Hacking haut de gamme
La dernière vulnérabilité à considérer est l'utilisation de microphones comme moyen de transmission et de réception de données à l'aide de signaux audio haute fréquence inaudibles pour les humains.
En 2013, des chercheurs de l'Institut Fraunhofer allemand pour la communication, le traitement de l'information et l'ergonomie ont mené une étude . Il a constaté que la «mise en réseau acoustique secrète» – une technique qui avait été émise mais jamais prouvée – était en effet possible
Les deux chercheurs, Michael Hanspach et Michael Goetz, ont découvert qu'il était envisageable de transmettre de petits paquets de données entre deux ordinateurs portables distants de 20 mètres et non connectés à Internet. Le signal pourrait alors être répété, permettant aux pirates de développer rapidement un réseau maillé sur d'énormes distances.
Mark Hagerott, professeur de cybersécurité à l'US Naval Academy, a déclaré:
"Ces courses aux armements entre les technologies avancées défensives et offensives durent depuis [longtemps], mais maintenant, avec le faible coût d'écriture de code, il peut devenir de plus en plus difficile de se défendre."
Selon Hanspach, le réseau pourrait transmettre des données à environ 20 bits par seconde – pas assez pour des fichiers volumineux, mais plus que suffisant pour envoyer des données depuis des enregistreurs de frappe, des clés de chiffrement ou des informations de connexion.
Comment se protéger des menaces liées au microphone
Ce sont des techniques de piratage très différentes, qui utilisent toutes le microphone de votre ordinateur.
Et cela ne mentionne même pas le moment où votre téléphone collecte des informations à des fins publicitaires .
Que ce soit quelqu'un qui écoute vos conversations pour recueillir des informations personnelles, un pirate informatique qui a utilisé un logiciel avancé pour écouter à distance les conversations Skype confidentielles d'une entreprise, ou quelqu'un qui utilise votre microphone pour rassembler des données, tout cela prouve à quel point vous êtes vulnérable. peut être si vous ne faites pas attention.
Pouvez-vous désactiver votre microphone?
Si vous n'êtes pas un joueur en ligne ou si vous n'avez pas à participer à de nombreux appels vidéo pour votre travail, il est possible de demander que votre microphone soit définitivement désactivé. Vous pouvez simplement l'activer en cas de besoin.
Ce n'est pas un plan infaillible – les pirates pourraient le réactiver s'ils étaient déjà dans votre système d'une manière ou d'une autre et qu'ils le voulaient vraiment, mais au moins vous minimisez vos risques.
Pour désactiver votre microphone sous Windows, suivez ces instructions étape par étape:
- Ouvrez l'application Paramètres .
- Sélectionnez Système dans le menu.
- Cliquez sur Son .
- Faites défiler jusqu'à la section Entrée .
- Cliquez sur Propriétés du périphérique .
- Cochez la case à côté de Désactiver .
Si vous exécutez macOS, le processus est similaire, s'il est simplifié:
- Ouvrez les Préférences Système .
- Sélectionnez Son .
- Cliquez sur l'onglet Entrée .
- Déplacez le curseur complètement vers la gauche.
N'oubliez pas de le rallumer avant de l'utiliser!
Ne paniquez pas: prenez des précautions
Prendre ces mesures n'aidera pas si quelqu'un a déployé un RAT sur votre machine, mais les chances que cela soit relativement faible.
Néanmoins, la seule façon d'être vraiment en sécurité est d'utiliser la protection antivirus zero-day avec votre logiciel antivirus habituel et d'être extrêmement vigilant sur les sites et les applications auxquels vous accordez l'accès au microphone.
Crédit d'image: BoBaa22 / Shutterstock