Les lacunes du dieu de l'air: comment les logiciels malveillants peuvent être diffusés par un microphone

Et si je vous disais que les logiciels malveillants pourraient être transmis en utilisant le moyen improbable de haut-parleurs d'ordinateur et de microphones?

Et si je vous disais que les logiciels malveillants pourraient être transmis en utilisant le moyen improbable de haut-parleurs d'ordinateur et de microphones?
Publicité

Il ya une sagesse acceptée quand il s'agit d'éviter 7 Conseils de bon sens pour vous aider à éviter de malwares 7 Conseils de bon sens pour vous aider à éviter les logiciels malveillants L'Internet a rendu beaucoup possible. Accéder à l'information et communiquer avec des gens de loin est devenu un jeu d'enfant. Dans le même temps, cependant, notre curiosité peut rapidement nous mener dans les allées virtuelles sombres ... Lire la suite s'infecter 10 étapes à suivre lorsque vous découvrez des logiciels malveillants sur votre ordinateur 10 étapes à suivre lorsque vous découvrez des logiciels malveillants sur votre ordinateur Nous aimerions pense qu'Internet est un endroit sûr pour passer notre temps (tousser), mais nous savons tous qu'il y a des risques à chaque coin de rue. Email, médias sociaux, sites malveillants qui ont travaillé ... Lire la suite avec un logiciel malveillant. N'installez pas de logiciel sur des sites Web auxquels vous ne faites pas confiance. Assurez-vous que votre ordinateur est à jour, corrigé et que tous les logiciels installés exécutent les dernières mises à jour. N'ouvrez aucune pièce jointe d'apparence suspecte, peu importe qui vous les envoie. Assurez-vous d'avoir un système antivirus actuel en place. Ce genre de chose.

À mesure que l'accès à Internet, les technologies de messagerie et les technologies sans fil se sont progressivement étendues, nous avons dû nous adapter pour nous protéger des logiciels malveillants et des pirates informatiques. Avec chaque nouvelle menace qui émerge, nos mises à jour de sagesse acceptées.

Dans cet esprit, vous vous demandez peut-être quelle est la prochaine étape logique dans la distribution de logiciels malveillants et dans la compromission des ordinateurs? Et si je vous disais qu'il était possible de compromettre à distance un ordinateur qui n'était pas connecté à un réseau? Et, juste pour faire bonne mesure, et si je vous disais que ce malware a été adopté en utilisant le moyen improbable des haut-parleurs d'ordinateur et des microphones?

Vous pouvez penser que je suis complètement en colère, mais c'est en fait plus probable que vous ne le pensez. Voici pourquoi.

BadBIOS

Dragos Ruiu est analyste en sécurité informatique et hacker basé au Canada. Dans sa vie professionnelle, il a travaillé pour un certain nombre de géants de l'informatique, notamment Hewlett Packard et Sourcefire, qui a récemment été vendu au géant américain Cisco. Il est à l'origine de la tristement célèbre compétition de piratage Pwn2Own à Vancouver, en Colombie-Britannique, où des personnes soucieuses de la sécurité recherchent des vulnérabilités graves dans les navigateurs Web populaires, les systèmes d'exploitation de téléphones cellulaires et les systèmes d'exploitation. Il va sans dire que c'est un homme avec un pedigree pour l'excellence en sécurité informatique.

Il y a trois ans, il a remarqué quelque chose de troublant. Son Macbook Air (exécutant une copie fraîchement installée d'OS X) a spontanément mis à jour son firmware. Encore plus troublant, quand il a essayé de démarrer à partir d'un DVD-ROM, sa machine a refusé. Il a commencé à remarquer que les fichiers de données et de configuration étaient supprimés et mis à jour sans son instruction.

badbios-bios

Au cours des mois suivants, Dragos a remarqué un certain nombre d'autres événements qui pourraient seulement être décrits comme inexplicables. Une machine exécutant le système OpenBSD, notoirement sécurisé, avait commencé à modifier ses paramètres de manière fortuite, sans l'instruction ou l'instigation de Dragos. Il a commencé à remarquer que le trafic était diffusé à partir d'ordinateurs dont les cartes réseau et Bluetooth avaient été retirées, ce qui aurait été impossible autrement.

Au cours des trois prochaines années, ces infections ont continué à affliger le laboratoire de Dragos, malgré ses meilleurs efforts. Même après avoir nettoyé un ordinateur, supprimé sa capacité de mise en réseau et installé un nouveau système d'exploitation, il reviendrait à son comportement suspect précédent.

Dragos a laborieusement documenté ses recherches sur ce malware, qu'il a baptisé BadBIOS. Vous pouvez lire son compte accrocheur sur Facebook, Twitter et Google Plus.

Il devrait aller sans dire que son histoire a attiré à la fois la fascination et la dérision de la communauté technologique, en quantités presque égales. Indépendamment de la véracité des affirmations de Dragos, une question intéressante demeure. Est-il vraiment possible de propager des logiciels malveillants à travers ce que l'on appelle les «lacunes d'air» en utilisant uniquement des microphones et des haut-parleurs? La réponse pourrait te surprendre.

La recherche

Michael Hanspach et Michael Goetz sont deux chercheurs du célèbre centre universitaire allemand Fraunhofer Society pour l'avancement de la recherche appliquée. Dans l'édition de novembre 2013 du Journal of Communications, ils ont publié un article académique intitulé «On Covert Acoustical Mesh Networks in Air».

Ce document discute certaines des technologies derrière ce que Dragos Ruiu a pu découvrir, y compris comment les logiciels malveillants peuvent être répartis sur les «lacunes». Leurs recherches remettent en cause la compréhension précédemment acquise de la façon dont l'isolement d'un ordinateur infecté assure la sécurité du réseau en reproduisant ce que Ruiu a pu voir dans son laboratoire.

badbios-virus

En utilisant des ordinateurs prêts à l'emploi et la communication acoustique, ils ont été en mesure de relier un certain nombre d'ordinateurs et de les transformer en un réseau ad-hoc qui peut transmettre des données sur un certain nombre de sauts. Ils ont même utilisé cette technologie intéressante pour agir comme un enregistreur clé, avec des frappes transmises à un attaquant dans de nombreuses pièces, chaque coup de clé passant par plusieurs pièces et les haut-parleurs et microphones trouvés sur la plupart des ordinateurs portables modernes.

Les recherches de Hanspach et Goetz dépendent de quelque chose appelé «langage d'application générique sous-marin» ou GUWAL, qui est «un langage d'application opérationnel pour la messagerie tactique dans les réseaux sous-marins à faible bande passante». La latence est loin d'atteindre les vitesses que vous attendez d'une connexion traditionnelle en cuivre ou en fibre optique, chaque saut le long du réseau prenant environ six secondes.

Le vrai monde

Il est crucial de souligner que les affirmations de Ruiu n'ont pas été étayées de manière indépendante et que la recherche de Hanspach et Goetz n'est que la recherche. Ils ont créé une preuve de concept (impressionnante) et leur document de recherche est une lecture fascinante. Cependant, aucun malware connu circule actuellement qui lui ressemble.

badbios-microphone

Cela signifie qu'il n'y a aucune raison pour que vous commenciez à brancher les trous du microphone et à débrancher les haut-parleurs. Cela dit, ce que le paysage de sécurité de l'avenir détient est la conjecture de quiconque.

Je tiens à remercier Robert Wallace pour son aide inestimable dans la recherche de cet article. J'aimerais aussi entendre vos pensées. Que pensez-vous de la propagation du malware sur les microphones et les haut-parleurs dans le futur? Faites-moi savoir dans les commentaires ci-dessous.

Crédits image: #Fail (sk8geek), Configuration du BIOS (Nick Gray), Virus sanglant (Cheryl Cox), Podcasting (nobmouse)

In this article