alphaspirit - Fotolia
Se protéger du détournement de la webcam d’un Mac
Plusieurs logiciels malveillants essaient d’utiliser la webcam et le micro des Mac pour espionner leurs utilisateurs. Un outil permet de s’en protéger.
Patrick Wardle, directeur de recherche chez Synack, a mis la main sur des échantillons de logiciels malveillants pour macOS qui cherchent à espionner les utilisateurs d’ordinateurs Apple via la webcam embarquée comme les microphones. Mais il ne s’agit pas simplement d’activer la capture audio et/ou vidéo à l’insu de l’utilisateur : ces échantillons interceptent les flux captés à l’occasion d’utilisations parfaitement légitimes et initiées par l’utilisateur lui-même, dans le cadre de conversations Skype ou FaceTime par exemple.
Ce type d’interception est d’autant plus dangereux que l’utilisateur ne dispose d’aucun indice lui permettant de la soupçonner : la diode intégrée, signalant l’activation de la webcam, est déjà allumée : « le logiciel malveillant peut enregistrer l’audio et la vidéo sans craindre d’être détecté ».
Dans le cadre d’opérations d’espionnage ciblé, de telles capacités d’interception peuvent s’avérer particulièrement utiles – et préjudiciables à la victime. Et justement, la division 42 de Palo Alto Networks alertait récemment sur un cheval de Troie taillé pour macOS et apparemment utilisé pour cibler des acteurs de choix : dans le secteur de l’aéronautique.
Patrick Wardle développe des outils pour protéger lui-même son Mac, sur le site Web Objective-See. C’est là qu’il distribue OverSight, un logiciel alertant l’utilisateur lorsqu’un processus accède à la webcam et/ou au microphone. Ce logiciel produit alors une notification précisant le processus en cause. Depuis celle-ci, l’utilisateur peut choisir d’autoriser l’accès du processus à ces ressources audio et vidéo, ou bien de l’interdire. Utile, mais pas imparable.
Comme Patrick Wardle l’explique lui-même, son outil de surveillance fonctionne dans l’environnement d’exécution accessible à l’utilisateur. Dès lors, « tout logiciel malveillant ayant un composant fonctionnant dans l’environnement d’exécution accessible au noyau, ou de type rootkit, peut être capable d’accéder à la webcam et au micro sans être détecté ».