Les publicités sur ce site nous permettent de couvrir les frais de son fonctionnement.
Afin de soutenir l'équipe, pouvez-vous désactiver votre adblocker sur notre média ?

Merci beaucoup !

                                 L'équipe d'ETR.fr
ETR.fr

   |   
En vous inscrivant, vous acceptez qu'ETR.fr conserve votre identifiant, votre adresse mail et votre adresse IP durant une durée de 6 ans après la dernière connexion.



Publié le 28/01/2017 à 15:32

Oculus Sensors : souriez, vous pourriez être filmés !

Oliver Kreylos, alias Doc-OK, est chercheur à l'Université de Californie à Davis. Nous le connaissons bien sur ETR, notamment pour avoir été le premier à déterminer le champ de vision des lunettes HoloLens de Microsoft.

Si nous nous intéressons de nouveau à lui aujourd'hui c'est parce qu'il a encore fait une découverte intéressante. En effet, si nous savions déjà que les capteurs d'Oculus étaient des sortes de caméras infrarouges, leur façon de fonctionner n'avait jamais été clairement détaillée et nous ne savions pas officiellement si un véritable flux vidéo circulait via ces capteurs. Doc-OK vient d'en faire la démonstration. En bidouillant un peu, il est parvenu à obtenir l'équivalent d'une image faiblement définie noire et blanc comme vous pouvez le voir dans l'image ci-dessous.

 

Comment c'est possible ?

Il explique à notre partenaire UploadVR :


Oculus a décidé de cacher le fait que le capteur du Rift n'était autre qu'une webcam standard. Normalement, lorsque vous branchez une webcam dans un port USB, la caméra apparaît comme un périphérique de classe vidéo (USB video device class/UVC) et le PC charge alors le driver du standard UVC pour caméras. La caméra fonctionne ainsi de façon plug & play.

La caméra du Rift est une caméra UVC mais dans le descripteur USB qui est transmis lors de la connexion au PC, l'octet devrait dire "classe vidéo" sauf qu'il dit "classe spécifique au vendeur". C'est pour cela qu'elle n'apparait pas comme une caméra lorsque vous la brancher au PC, même sans que le driver Oculus soit installé.

Pour que cela fonctionne, j'ai dû patcher le driver UVC du kernel Linux. Lorsque le driver reconnait en USB l'identifiant du produit et le marchand qui correspondent à la caméra du Rift, il ignore le type de la classe et le reconnaît comme une caméra UVC. Et comme en fait il s'agit d'une caméra UVC, ça fonctionne.



Malgré tout, ce n'est pas aussi simple et pour interpréter le signal vidéo retourné, il faut quelques manipulations supplémentaires. Il précise :


J'ai alors remarqué qu'Oculus ajoute une deuxième couche pour tromper l'interprétation du flux vidéo. L'image réelle du flux vidéo renvoyée par la caméra est sur une échelle de gris avec 8 bits par pixel. En UVC, les formats sont indiqués par une chaîne de quatre caractères appelés fourcc. Le fourcc pour une échelle de gris est 'Y8' ou 'GREY' mais la caméra du Rift ment et envoie 'YUYV' qui est un format couleur 16 bits utilisé par la plupart des webcams.

Pour obtenir une image réelle, je n'ai rien eu d'autre à faire qu'ignorer le format trompeur de la vidéo et traiter le flux entrant avec le véritable format.


 

Mais alors, on peut m'espionner ?

Techniquement oui, mais Facebook assure évidement ne conserver aucune donnée et on veut bien les croire. On imagine immédiatement les retombées médiatiques et juridiques d'une telle atteinte à la vie privée si cela venait à sortir au grand jour. "Nous ne conservons aucune image capturée par les capteurs, il est donc impossible que quelqu'un puisse y accéder sur nos serveurs.", confirme Facebook à UploadVR.

Oculus confirme également.


Le capteur du Rift n'opère pas comme une caméra standard. Nous avons conçu ce capteur spécifiquement pour détecter les signaux infrarouges du Rift et des contrôleurs Touch. Les images capturées sont traitées pour réduire les choses en arrière-plan et mettre en évidence la position des capteurs. Ensuite, les images sont immédiatement supprimées. Le capteur n'est pas connecté directement à internet et nous ne conservons aucune image capturée.



Il n'en demeure pas moins que cette trouvaille montre bien que les caméras du Rift sont susceptibles de transmettre des flux vidéo exploitables par des personnes qui pourraient être malintentionnées et qui prendraient le contrôle directement sur votre hardware après l'installation d'un malware par exemple.

Facebook confirme d'ailleurs le risque : "Comme tout autre périphérique USB, le capteur peut-être accédé si le PC d'une personne est compromis".

Même si le risque est faible qu'un développeur expérimenté malintentionné se lance dans toute une démarche technique pour accéder au flux vidéo d'une personne qu'il ne connaitrait pas, nous vous recommandons d'avoir en tête qu'un risque est bien présent lorsque vous placez chez vous une, deux voire trois nouvelles caméras susceptibles de filmer tout ce qu'il se passe dans une pièce.
Publié par NiK
Staff ETR

MESSAGES (0)

Publicité
Intéragissez avec la communauté
   Les Forums
Publicité
Publicité

© 2013-2018 ETR | Tous droits réservés               Notre nouveau site :
Version Mobile