A lire sur: http://www.lemondeinformatique.fr/actualites/lire-des-chercheurs-demontrent-un-lien-entre-malware-et-haut-parleurs-des-pc-55879.html
Le 04 Décembre 2013
Les chercheurs allemands ont utilisé les haut-parleurs et le micro de deux Lenovo T400 pour leur démonstration. Crédit Photo: D.R
Et si Dragos Ruiu avait raison sur la communication d'un malware à travers les haut-parleurs et le micro des PC. Des chercheurs allemands ont fait la démonstration que même isolés de toute connexion réseau, les ordinateurs ne seraient plus à l'abri des attaques.
Lorsque le chercheur en sécurité Dragos Ruiu a affirmé que le malware baptisé « Badbios » était capable de faire communiquer les machines infectées uniquement par des ondes sonores - donc sans connexion réseau - tout le monde prétendait qu'il était fou. Une récente recherche réalisée par le Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE), un laboratoire de recherche situé près de Bonn en Allemagne, vient au contraire de confirmer qu'il est parfaitement sain d'esprit. Comme l'écrivait le Journal of Communications et comme l'avait rapporté le premier ArsTechnica, le malware proof-of-concept mis au point par Michaël Hanspach et Michaël Goetz est capable de transmettre des informations entre ordinateurs en utilisant des ondes sonores à haute fréquence, inaudibles par l'oreille humaine.
Les deux chercheurs ont envoyé avec succès des mots de passe et d'autres données entre des ordinateurs portables Lenovo T400 en utilisant simplement les microphones et les haut-parleurs standards de ces machines, sans qu'elles soient connectées à aucun réseau. Les données ont été transmises à l'aide de deux logiciels différents de modem acoustiques appelées minimodem et modem ACS (Adaptive Communication System), ce dernier fournissant les meilleurs résultats. Sur la couche réseau, les chercheurs ont utilisé un protocole de routage ad hoc appelé GUWMANET (Gossiping in Underwater Mobile Ad-hoc Networks) qui a été développé par FKIE pour les communications sous-marines.
Un débit d'escargot, mais suffisant pour transmettre des informations
Les ordinateurs portables ont pu échanger des données à une distance de 20 mètres environ, mais les chercheurs disent que cette plage pourrait être élargie en créant un réseau audio mesh (maillé), un peu à la manière dont peuvent fonctionner les réseaux WiFi. Même si cette recherche ne vient pas valider les affirmations de Dragos Ruju sur le malware « Badbios », elle montre que le fait d'isoler des ordinateurs détenant des informations critiques en les déconnectant de tout réseau ne les protège pas complètement de certaines attaques, si les pirates parviennent à infecter le PC avec un malware audio actif.
Cependant, la transmission de données par ondes sonores a un inconvénient majeur : elle est lente. Même extrêmement lente. Le taux de transfert de la transmission prise en charge par le malware mis au point par Michaël Hanspach et Michaël Goetz a plafonné à 20 octets par seconde. C'est lent, mais suffisamment rapide pour transmettre des séquences de lettres, des mots de passe, des clés de chiffrement PGP, et d'autres micros informations. « Nous avons utilisé l'application Logkeys, un keylogger sous Linux, pour nos expériences », ont-ils écrit. « La machine infectée envoie toutes les frappes enregistrées sur le réseau maillé acoustique secret. Des drones infectés font suivre les informations à l'intérieur du réseau pirate jusqu'à l'attaquant. Ce dernier peut, depuis un lieu éloigné, suivre ce que tape une personne sur le clavier de la machine infectée ». Dans un autre test, les chercheurs ont utilisé des ondes sonores pour envoyer des informations de frappe à un ordinateur connecté au réseau. Celui-ci a ensuite transmis les informations recueillies à « l'attaquant » par courriel.
Une simple expérimentation
Après toutes ces informations effrayantes, voici quelques bonnes nouvelles : ce malware expérimental avancé a peu de chance de se retrouver avant quelque temps dans la liste des logiciels malveillants circulant aujourd'hui, d'autant que pour l'heure un programme malveillant communiquant par les réseaux classiques suffit à infecter les ordinateurs de la plupart des utilisateurs. Reste qu'il n'est pas très rassurant de voir tomber une dernière ligne de défense contre les attaques, surtout à une époque où le malware est devenu un vecteur de plus en plus utilisé par les États pour mener des cyber-attaques.
Les deux chercheurs ont envoyé avec succès des mots de passe et d'autres données entre des ordinateurs portables Lenovo T400 en utilisant simplement les microphones et les haut-parleurs standards de ces machines, sans qu'elles soient connectées à aucun réseau. Les données ont été transmises à l'aide de deux logiciels différents de modem acoustiques appelées minimodem et modem ACS (Adaptive Communication System), ce dernier fournissant les meilleurs résultats. Sur la couche réseau, les chercheurs ont utilisé un protocole de routage ad hoc appelé GUWMANET (Gossiping in Underwater Mobile Ad-hoc Networks) qui a été développé par FKIE pour les communications sous-marines.
Un débit d'escargot, mais suffisant pour transmettre des informations
Les ordinateurs portables ont pu échanger des données à une distance de 20 mètres environ, mais les chercheurs disent que cette plage pourrait être élargie en créant un réseau audio mesh (maillé), un peu à la manière dont peuvent fonctionner les réseaux WiFi. Même si cette recherche ne vient pas valider les affirmations de Dragos Ruju sur le malware « Badbios », elle montre que le fait d'isoler des ordinateurs détenant des informations critiques en les déconnectant de tout réseau ne les protège pas complètement de certaines attaques, si les pirates parviennent à infecter le PC avec un malware audio actif.
Cependant, la transmission de données par ondes sonores a un inconvénient majeur : elle est lente. Même extrêmement lente. Le taux de transfert de la transmission prise en charge par le malware mis au point par Michaël Hanspach et Michaël Goetz a plafonné à 20 octets par seconde. C'est lent, mais suffisamment rapide pour transmettre des séquences de lettres, des mots de passe, des clés de chiffrement PGP, et d'autres micros informations. « Nous avons utilisé l'application Logkeys, un keylogger sous Linux, pour nos expériences », ont-ils écrit. « La machine infectée envoie toutes les frappes enregistrées sur le réseau maillé acoustique secret. Des drones infectés font suivre les informations à l'intérieur du réseau pirate jusqu'à l'attaquant. Ce dernier peut, depuis un lieu éloigné, suivre ce que tape une personne sur le clavier de la machine infectée ». Dans un autre test, les chercheurs ont utilisé des ondes sonores pour envoyer des informations de frappe à un ordinateur connecté au réseau. Celui-ci a ensuite transmis les informations recueillies à « l'attaquant » par courriel.
Une simple expérimentation
Après toutes ces informations effrayantes, voici quelques bonnes nouvelles : ce malware expérimental avancé a peu de chance de se retrouver avant quelque temps dans la liste des logiciels malveillants circulant aujourd'hui, d'autant que pour l'heure un programme malveillant communiquant par les réseaux classiques suffit à infecter les ordinateurs de la plupart des utilisateurs. Reste qu'il n'est pas très rassurant de voir tomber une dernière ligne de défense contre les attaques, surtout à une époque où le malware est devenu un vecteur de plus en plus utilisé par les États pour mener des cyber-attaques.
Article de Jean Elyan avec IDG NS
Aucun commentaire:
Enregistrer un commentaire