Chaque jour, nous répondons aux questions de nombreux lecteurs sur le service Wiki QA. Certaines de ces questions sont si profondes ou si importantes que nous devons rédiger un article de blog entier pour y répondre de manière claire et complète. La question sur la vulnérabilité récemment découverte de Google Glass est parfaitement adaptée. Lookout a découvert une vulnérabilité dans le processus de configuration de Google Glass qui permettait aux pirates de prendre le contrôle direct de l’appareil.
Comme vous le savez peut-être, Google Glass ne dispose pas d’une méthode de saisie directe, et la seule façon de configurer l’appareil est de prendre des photos de codes QR spéciaux. Les codes QR simples peuvent diriger Glass et les smartphones vers des pages Web et transmettre des commandes simples, mais pour garder les choses simples, nous pouvons dire que les codes QR sont une méthode de cryptage de certaines informations ou codes.
Mais que se passe-t-il si le code est malveillant? Les chercheurs de Lookout ont découvert que Google Glass peut numériser et exécuter des codes QR sans avertir les utilisateurs et les connecter aux points d’accès Wi-Fi. Ensuite, en utilisant des exploits et des vulnérabilités bien connus du protocole Wi-Fi, ils peuvent enregistrer tout le trafic entre Glass et le monde extérieur. Ils ont ensuite profité des failles de sécurité du réseau Android 4.0.4 et ont pu contrôler directement les Brouilleur Téléphone. Non seulement ils sont capables d’enregistrer et de surveiller le trafic, ils peuvent également accéder aux données stockées dans des smartphones synchronisés, des SMS, des e-mails et même des hangouts vidéo.
Comme nous l’avons déjà dit, l’exploit est basé sur le fait que pour configurer votre Glass, vous devrez utiliser un code QR spécial, et cela changera les paramètres du système, mais les codes QR sont maintenant partout, vous pouvez être dans chaque Café ou boutique. La plupart d’entre eux sont sûrs, mais partager des QR malveillants est vraiment facile.
Google Inc. a publié un correctif pour le problème. Cette solution permet à Glass d’informer les utilisateurs du code QR et si vous souhaitez scanner le code QR, vous devez l’approuver manuellement. Cependant, la vulnérabilité existe toujours. Quelqu’un peut essayer de remplacer le code « valide » par un QR malveillant sur une publicité de café ou un contenu similaire, puis les gens penseront que le code est valide et approuvera la mise en œuvre.
Les chercheurs de Lookout peuvent également utiliser l’analyseur de trafic SSLtrip pour collecter tout le trafic réseau des utilisateurs de Glass. De plus, il est possible d’utiliser une autre vulnérabilité Android et de prendre le contrôle total de l’appareil. Vous pouvez prendre une photo de l’appareil photo et voir réellement ce que le propriétaire voit. Les chercheurs de Lookout ont informé Google de l’exploitation de la vulnérabilité le 16 mai et le 4 juillet. Ils ont publié un nouveau firmware XE6, de sorte que la caméra Glass ne scanne le code QR que sur approbation de l’utilisateur. Les employés de Lookout ont également mentionné que ce n’était peut-être pas le dernier bogue trouvé dans Glass, mais ils espèrent que Google pourra corriger la plupart des bogues avant la mise sur le marché du gadget. Dans le même temps, nous vous recommandons d’utiliser un brouilleur de signal Bluetooth au cas où vous auriez la possibilité de bloquer la connexion entre votre smartphone et Google Glass en cas de problème.