God of the Air Gaps comment les logiciels malveillants peuvent-ils se propager par microphone?
Il existe une sagesse reconnue lorsqu'il s'agit d'éviter 7 conseils de bon sens pour vous aider à éviter d'attraper des logiciels malveillants 7 conseils de bon sens pour vous aider à éviter d'attraper des logiciels malveillants L'Internet a rendu possible beaucoup de choses. Accéder aux informations et communiquer avec des personnes lointaines est devenu un jeu d'enfant. Dans le même temps, cependant, notre curiosité peut rapidement nous mener vers de sombres allées virtuelles… En savoir plus s'infecter 10 étapes à suivre lorsque vous découvrez des logiciels malveillants sur votre ordinateur 10 étapes à suivre lorsque vous découvrez des logiciels malveillants sur votre ordinateur Nous aimerions penser que Internet est un endroit sûr où passer notre temps (toux), mais nous savons tous qu'il y a des risques à chaque coin de rue. Courrier électronique, médias sociaux, sites Web malveillants qui ont fonctionné… Lisez-plus avec les logiciels malveillants. N'installez pas de logiciel à partir de sites Web auxquels vous ne faites pas confiance. Assurez-vous que votre ordinateur est à jour, corrigé et que tous les logiciels installés exécutent les dernières mises à jour. N'ouvrez pas de pièces jointes suspectes, peu importe qui vous les envoie. Assurez-vous de disposer d'un système anti-virus à jour. Ce genre de chose.
Au fur et à mesure que l'accès à Internet, le courrier électronique et les technologies sans fil se sont généralisés, nous avons dû nous adapter pour rester à l'abri des logiciels malveillants et des pirates. À chaque nouvelle menace qui émerge, nos mises à jour de sagesse acceptées.
Dans cet esprit, vous vous demandez peut-être quelle est la prochaine étape logique dans la distribution de logiciels malveillants et dans la compromission des ordinateurs? Et si je vous disais qu'il est possible de compromettre à distance un ordinateur qui n'est pas connecté à un réseau? Et, juste pour faire bonne mesure, si je vous disais que ce malware a été transmis en utilisant le support inattendu des haut-parleurs et des microphones?
Vous pouvez penser que je suis assez fou, mais il est en fait plus probable que vous ne le pensez. Voici pourquoi.
BadBIOS
Dragos Ruiu est un analyste en sécurité informatique et un pirate informatique basé au Canada. Au cours de sa vie professionnelle, il a travaillé pour plusieurs géants de l'informatique, notamment Hewlett Packard et Sourcefire, récemment vendu au géant américain des réseaux Cisco. Il est à l'origine de la tristement célèbre compétition de piratage informatique Pwn2Own à Vancouver, en Colombie-Britannique, où des individus soucieux de la sécurité recherchent les vulnérabilités graves des navigateurs Web, systèmes d'exploitation de téléphones cellulaires et systèmes d'exploitation populaires. Il va sans dire qu'il s'agit d'un homme au pedigree d'excellence en sécurité informatique.
Il y a trois ans, il a remarqué quelque chose d'inquiétant. Son Macbook Air (exécutant une copie fraîchement installée d’OS X) a spontanément mis à jour son micrologiciel. Encore plus troublant, lorsqu'il a essayé de démarrer à partir d'un DVD-ROM, sa machine a refusé. Il a commencé à remarquer que des fichiers de données et de configuration étaient supprimés et mis à jour sans ses instructions..
Au cours des prochains mois, Dragos a remarqué un certain nombre d’événements que l’on ne pouvait qualifier d’explicables. Une machine exécutant le système notoirement sécurisé OpenBSD avait commencé par hasard à modifier ses paramètres, toujours sans instruction ni instigation de Dragos. Il a commencé à remarquer que du trafic était diffusé à partir d'ordinateurs dont le réseau et les cartes Bluetooth avaient été retirés, ce qui aurait été impossible.
Au cours des trois prochaines années, ces infections ont continué de toucher le laboratoire de Dragos, malgré ses efforts. Même après avoir nettoyé un ordinateur, supprimé sa capacité de mise en réseau et installé un nouveau système d'exploitation, il avait retrouvé son comportement suspect.
Dragos a laborieusement documenté ses recherches sur ce malware, qu'il a baptisé BadBIOS. Vous pouvez lire suivre son compte captivant sur Facebook, Twitter et Google Plus.
La recherche
Michael Hanspach et Michael Goetz sont deux chercheurs du célèbre centre universitaire allemand, la société Fraunhofer, chargée de l'avancement de la recherche appliquée. Dans l'édition de novembre 2013 du Journal of Communications, ils ont publié un article scientifique intitulé 'Sur les réseaux maillés acoustiques dissimulés dans l'air'.
Ce document traite de certaines des technologies à l'origine de ce que Dragos Ruiu a pu découvrir, notamment de la manière dont les logiciels malveillants peuvent se propager sur des "trous d'air". Leurs recherches portent sur la compréhension antérieure de la manière dont l’isolation d’un ordinateur infecté assure la sécurité du réseau en reproduisant ce que Ruiu a pu voir dans son laboratoire..
À l'aide d'ordinateurs standard et de communications acoustiques, ils ont été en mesure de relier plusieurs ordinateurs et de les transformer en un réseau ad-hoc pouvant transmettre des données sur plusieurs sauts. Ils ont même utilisé cette technologie intéressante comme enregistreur de frappe. Les frappes de touche sont transmises à un attaquant dans plusieurs pièces. Chaque frappe est acheminée dans plusieurs pièces et les haut-parleurs et microphones des ordinateurs portables les plus modernes..
Les recherches de Hanspach et Goetz dépendent de ce qu'on appelle le «langage d'application sous-marine générique» ou GUWAL, qui est “un langage d'application opérationnel pour la messagerie tactique dans les réseaux sous-marins à faible bande passante.”, et peut transmettre des données à une vitesse de 20 bits par seconde. La latence est loin d'atteindre les vitesses attendues d'une connexion réseau traditionnelle en cuivre ou en fibre optique, chaque saut sur le réseau prenant environ six secondes..
Le vrai monde
Il est essentiel de souligner que les affirmations de Ruiu n'ont pas été étayées de manière indépendante et que les recherches de Hanspach et de Goetz ne sont que des recherches. Ils ont créé une preuve de concept (massivement impressionnante) et leur document de recherche est une lecture fascinante. Cependant, il n'y a pas de malware connu qui lui ressemble qui circule actuellement.
Cela signifie qu'il n'y a aucune raison pour que vous commenciez à brancher les trous de microphone et à déconnecter les haut-parleurs. Cela dit, ce que le paysage de la sécurité du futur tient est à deviner.
J'aimerais remercier Robert Wallace pour son aide précieuse dans la recherche de cet article. J'aimerais aussi entendre vos pensées. Que pensez-vous de la propagation des logiciels malveillants sur les microphones et les haut-parleurs à l'avenir? Laissez-moi savoir dans les commentaires ci-dessous.
Crédits image: #Fail (sk8geek), Configuration du Bios (Nick Gray), Bloody Virus (Cheryl Cox), Podcasting (souris sans ordinateur)
En savoir plus sur: Anti-Malware.