God of the Air Gaps comment les logiciels malveillants peuvent-ils se propager par microphone?

  • William Charles
  • 0
  • 2591
  • 93
Publicité

Il existe une sagesse reconnue lorsqu'il s'agit d'éviter 7 conseils de bon sens pour vous aider à éviter d'attraper les logiciels malveillants. 7 conseils de bon sens pour vous aider à éviter d'attraper les logiciels malveillants. Internet a rendu possible beaucoup de choses. Accéder aux informations et communiquer avec des personnes lointaines est devenu un jeu d'enfant. Dans le même temps, cependant, notre curiosité peut rapidement nous mener vers de sombres allées virtuelles… s'infecter 10 étapes à suivre lorsque vous découvrez un logiciel malveillant sur votre ordinateur 10 étapes à suivre lorsque vous découvrez un logiciel malveillant sur votre ordinateur Nous aimerions penser que l'Internet est un endroit sûr pour passer notre temps (toux), mais nous savons tous qu'il y a des risques à chaque coin de rue. Courriel, médias sociaux, sites Web malveillants qui ont fonctionné… avec des logiciels malveillants. N'installez pas de logiciel à partir de sites Web auxquels vous ne faites pas confiance. Assurez-vous que votre ordinateur est à jour, corrigé et que tous les logiciels installés exécutent les dernières mises à jour. N'ouvrez pas de pièces jointes suspectes, peu importe qui vous les envoie. Assurez-vous de disposer d'un système anti-virus à jour. Ce genre de chose.

Au fur et à mesure que l'accès à Internet, le courrier électronique et les technologies sans fil se sont généralisés, nous avons dû nous adapter pour rester à l'abri des logiciels malveillants et des pirates. À chaque nouvelle menace qui émerge, nos mises à jour de sagesse acceptées.

Dans cet esprit, vous vous demandez peut-être quelle est la prochaine étape logique dans la distribution de logiciels malveillants et dans la compromission des ordinateurs? Et si je vous disais qu'il est possible de compromettre à distance un ordinateur qui n'est pas connecté à un réseau? Et, juste pour faire bonne mesure, si je vous disais que ce malware a été transmis en utilisant le support inattendu des haut-parleurs et des microphones?

Vous pouvez penser que je suis assez fou, mais il est en fait plus probable que vous ne le pensez. Voici pourquoi.

BadBIOS

Dragos Ruiu est un analyste en sécurité informatique et un pirate informatique basé au Canada. Dans sa vie professionnelle, il a travaillé pour plusieurs géants de l'informatique, notamment Hewlett Packard et Sourcefire, qui a récemment été vendu au géant américain des réseaux Cisco. Il est l'homme à l'origine de la tristement célèbre compétition de piratage informatique Pwn2Own à Vancouver, en Colombie-Britannique, où des individus soucieux de la sécurité recherchent les vulnérabilités graves des navigateurs Web, systèmes d'exploitation de téléphones cellulaires et systèmes d'exploitation populaires. Il va sans dire qu'il s'agit d'un homme au pedigree d'excellence en sécurité informatique.

Il y a trois ans, il a remarqué quelque chose d'inquiétant. Son Macbook Air (exécutant une copie fraîchement installée d’OS X) a spontanément mis à jour son micrologiciel. Plus troublant encore, lorsqu'il a essayé de démarrer à partir d'un DVD-ROM, sa machine a refusé. Il a commencé à remarquer que des fichiers de données et de configuration étaient supprimés et mis à jour sans instruction..

Au cours des prochains mois, Dragos a remarqué un certain nombre d’événements que l’on ne pouvait qualifier d’explicables. Une machine exécutant le système notoirement sécurisé OpenBSD avait commencé par hasard à modifier ses paramètres, toujours sans instruction ni instigation de Dragos. Il a commencé à remarquer que le trafic était diffusé à partir d'ordinateurs dont le réseau et les cartes Bluetooth avaient été retirés, ce qui aurait été impossible.

Au cours des trois prochaines années, ces infections ont continué de toucher le laboratoire de Dragos, malgré ses efforts. Même après avoir nettoyé un ordinateur, supprimé sa capacité de mise en réseau et installé un nouveau système d'exploitation, il retrouvait son comportement suspect.

Dragos a laborieusement documenté ses recherches sur ce malware, qu'il a baptisé BadBIOS. Vous pouvez lire suivre son compte captivant sur Facebook et Twitter.

La recherche

Michael Hanspach et Michael Goetz sont deux chercheurs du célèbre centre universitaire allemand, la société Fraunhofer, chargée de l'avancement de la recherche appliquée. Dans l'édition de novembre 2013 du Journal of Communications, ils ont publié un article scientifique intitulé 'Sur les réseaux maillés acoustiques dissimulés dans l'air'.

Ce document présente certaines des technologies à la base de ce que Dragos Ruiu a pu découvrir, notamment la manière dont les logiciels malveillants peuvent se propager sur des "trous d'air". Leurs recherches portent sur la compréhension antérieure de savoir comment l'isolement d'un ordinateur infecté assure la sécurité du réseau en reproduisant ce que Ruiu a pu voir dans son laboratoire..

À l'aide d'ordinateurs standard et d'une communication acoustique, ils ont été en mesure de relier plusieurs ordinateurs et de les transformer en un réseau ad-hoc pouvant transmettre des données sur plusieurs sauts. Ils ont même utilisé cette technologie intéressante comme enregistreur de touches. Les frappes de touche sont transmises à un attaquant dans de nombreuses pièces, chaque frappe étant acheminée dans plusieurs pièces et les haut-parleurs et microphones présents sur la plupart des ordinateurs portables modernes..

Les recherches de Hanspach et Goetz dépendent de ce qu'on appelle le «langage d'application sous-marin générique» ou GUWAL, qui est “un langage d'application opérationnel pour la messagerie tactique dans les réseaux sous-marins à faible bande passante.”, et peut transmettre des données à une vitesse de 20 bits par seconde. La latence est loin d'atteindre les vitesses attendues d'une connexion réseau traditionnelle en cuivre ou en fibre optique, chaque saut sur le réseau prenant environ six secondes..

Le vrai monde

Il est essentiel de souligner que les affirmations de Ruiu n'ont pas été étayées de manière indépendante et que les recherches de Hanspach et de Goetz ne sont que des recherches. Ils ont créé une preuve de concept (massivement impressionnante) et leur document de recherche est une lecture fascinante. Cependant, il n'y a pas de malware connu qui lui ressemble qui circule actuellement.

Cela signifie qu'il n'y a aucune raison pour que vous commenciez à brancher les trous de microphone et à déconnecter les haut-parleurs. Cela dit, ce que le paysage de la sécurité du futur tient est à deviner.

J'aimerais remercier Robert Wallace pour son aide précieuse dans la recherche de cet article. J'aimerais aussi entendre vos pensées. Que pensez-vous de la propagation des logiciels malveillants sur les microphones et les haut-parleurs dans le futur? Faites-moi savoir dans les commentaires ci-dessous.

Crédits image: #Fail (sk8geek), Installation de Bios (Nick Gray), Virus Sanglant (Cheryl Cox), Podcasting (souris sans souris)




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.