Pour gérer vos consentements :
Categories: Sécurité

Vista est-il vulnérable à la voix?

Le nouvel OS de la firme de Redmond contient plusieurs améliorations, notamment dans le domaine de la reconnaissance vocale. Or, des experts de la sécurité doutent du niveau de sécurité de cette technologie.

Pour eux, il est tout à fait possible que des hackers imaginent un fichier audio permettant de lancer des lignes de commande à la voix sur Vista. Une fois le fichier MP3 créé, des cybercriminels seront à même de distribuer ce fichier malveillant sur les réseaux de P2P ou de le placer sur de faux sites web.

Microsoft indique que cet exploit est techniquement possible, mais semble difficile à mettre en pratique. Notamment parce que ce scénario n’est possible que si l’utilisateur a activé la fonction ‘reconnaissance vocale’. En plus, l’utilisateur de l’ordinateur cible doit être absent, sinon l’attaque peut être repérée facilement.

Quoi qu’il en soit, les cybercriminels peuvent aussi cibler des bases de données ou des ordinateurs qui tournent 24h/24 dans la cave d’une banque ou d’un ministère.

D’ailleurs, des utilisateurs de Vista annoncent avoir testé ce système. Selon ces derniers, il est déjà possible d’utiliser cette méthode pour effacer des fichiers. De son côté, Microsoft indique que ces attaques sont peu probables, car les protections de Vista sont nombreuses .

« Le système UAC permet la gestion des utilisateurs et l’obtention des droits d’administration. L’UAC ne peut pas être manipulé par la voix. Nous restons vigilants, cependant le risque de voir les attaques se multiplier est faible », explique un chercheur de Microsoft sur le blog de Microsoft Security Response.

Pour sa part, l’Internet Storm Centre (ISC) du SANS Institute, considère que « le problème est très sérieux. Microsoft doit être attentif à l’évolution des vulnérabilités ODay sur Vista. La découverte d’une faille n’est jamais une bonne nouvelle. »

Recent Posts

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

7 heures ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

9 heures ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

11 heures ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

14 heures ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

1 jour ago

Sauvegarde et restauration : Commvault muscle son offre cloud avec Appranix

Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications.

2 jours ago