Les experts en sécurité des firmes Masc et Deloitte se sont récemment mis dans l'idée de tenter de développer du code permettant de prendre le contrôle distant des Google Glass à titre d'expérimentation.

Google glass_04  Le code développé une fois chargé dans les Google Glass permet à un pirate de prendre le contrôle presque total des lunettes d'un utilisateur infecté.

Concrètement, les pirates peuvent accéder à la caméra intégrée aux Glass et suivre votre journée entière au travers de l'oeil des lunettes. Le pire dans l'affaire ? Le code développé n'aura mobilisé qu'une dizaine de personnes pendant une seule soirée... Thomas Bosboom, expert chez Deloitte n'y va ainsi pas de main morte : " Les hackers hardcore ne s'y intéresseraient même pas, c'est trop facile."

Le code peut être directement installé sur les Google Glass depuis une clé USB connectée sur le port spécial des lunettes, qui permet, entre autres, d'accéder à un mode de débogage. On imagine alors comment il pourrait être simple de faire le curieux pour tester les Glass d'un inconnu dans la rue ou lors d'une soirée, et d'y connecter rapidement un dispositif pour le contaminer.

Mais le code peut également viser plus large, et s'installer par WiFi depuis un smartphone contaminé. De vastes campagnes de phishing ciblant des smartphones ( ou des applications camouflant le virus sur un marché d'applications alternatives ) pourraient permettre de déployer le malware qui s'installerait automatiquement sur les Google Glass de centaines, voire de milliers d'utilisateurs.

Du côté de Google, on évoque un risque minime puisque le dispositif pourra être verrouillé comme un smartphone. La firme y va de ses rappels concernant les précautions d'utilisation : ne pas prêter son dispositif à un inconnu, ne pas installer d'applications n'étant pas proposées directement sur le Google Play Store...

Rappelons au passage que les Google Glass, même si disponibles au Royaume-Uni depuis peu, n'en sont toujours qu'au stade de développement, et que leur démocratisation n'est pas encore à l'ordre du jour. En outre, la version finale devra toutefois s'équiper de dispositifs de sécurisation plus poussés, car la nature même du dispositif en fait une cible de choix pour les cybercriminels.

Source : Volkskrant