PDA

Voir la version complète : Un virus informatique propagé par ultrasons



sindbad001
17/12/2013, 13h54
En Allemagne, deux chercheurs de l’institut Fraunhofer ont créé un réseau de communication furtif entre plusieurs ordinateurs en se servant des haut-parleurs et microphones intégrés pour véhiculer des sons inaudibles. Grâce à un prototype de logiciel malveillant, ils ont démontré qu’il serait possible d’utiliser cette technique pour récupérer certaines données sensibles même sur des machines complètement isolées de toute connexion réseau. Michael Hanspach, l’un des auteurs de cette étude, est entré dans les détails pour Futura-Sciences.

http://fr.cdn.v5.futura-sciences.com/builds/images/combined/9/922e0e2a76a78e80c064ad7953e7a22d-align-second-bottom-right.pngCe schéma extrait de l’étude réalisée par les chercheurs du Fraunhofer FKIE montre la disposition d’un réseau acoustique composé de cinq PC portables. Dans le scénario d’attaque imaginé, l’ordinateur source (infected victim) est infecté par un keylogger qui enregistre tout ce qui est tapé sur le clavier. Les informations (keystroke data) sont transmises par les haut-parleurs sous forme d’ultrasons que le PC le plus proche va enregistrer avec son microphone avant de les relayer aux autres machines (infected drones). Et ainsi de suite jusqu’à l’ordinateur final, équipé d’une connexion Internet, qui va envoyer les données à l’assaillant (attacker). Grâce à cette méthode, il serait possible d’infiltrer une machine totalement isolée du réseau, comme celles que l’on trouve dans les installations informatiques sensibles.
Dans les installations informatiques sensibles ou critiques, l’une des techniques employées pour sécuriser un ordinateur (http://www.futura-sciences.com/magazines/high-tech/infos/dico/d/informatique-ordinateur-586/) consiste à l’isoler totalement de tout réseau physique ou sans fil ainsi que du rayonnement électromagnétique. Ce procédé, appelé « air (http://www.futura-sciences.com/magazines/matiere/infos/dico/d/chimie-air-4452/) gap (http://www.futura-sciences.com/magazines/matiere/infos/dico/d/physique-gap-5120/) », est à ce jour considéré comme la méthode la plus efficace pour lutter contre le piratage informatique dans ce type d’environnement. Ou plutôt l’était, jusqu’à ce que deux chercheurs de l’institut Fraunhofer FKIE (http://www.fkie.fraunhofer.de/en.html)(Communication, Information Processing and Ergonomics) démontrent qu’il est possible d’espionner une machine dépourvue de toute connexion réseau grâce à un malware (http://www.futura-sciences.com/magazines/high-tech/infos/dico/d/internet-malware-2542/) utilisant un réseau acoustique furtif. Michael Hanspach et Michael Goetz ont récemment publié leurs travaux dans la revue Journal of Communications (http://www.jocm.us/index.php?m=content&c=index&a=show&catid=124&id=600).En reconvertissant un système dédié aux communications sous-marines (http://www.futura-sciences.com/magazines/environnement/infos/actu/d/ocean-bientot-wi-fi-sous-marin-surveiller-oceans-49706/), ils sont parvenus à créer un réseau acoustique inaudible qui passe par les haut-parleurs et les microphones intégrés que l’on trouve dans les ordinateurs portables. À l’aide d’un prototype de virus (http://www.futura-sciences.com/magazines/high-tech/infos/dossiers/d/informatique-virus-informatiques-autres-bestioles-partie-12-323/) créé pour les besoins de l’étude, les chercheurs sont parvenus à récupérer des données sensibles (codes, mots de passe) et à les transmettre par la voie des airs à travers plusieurs PC (http://www.futura-sciences.com/magazines/high-tech/infos/dico/d/informatique-pc-1928/) portables. La technique permettrait d’espionner un ordinateur isolé par air gap puis, en passant d’une machine à l’autre, de remonter jusqu’à un terminal équipé d’une connexion Internet (http://www.futura-sciences.com/magazines/high-tech/infos/dico/d/internet-internet-3983/) afin d’envoyer les informations à un cybercriminel. Certes, le taux de transfert des données n’est pas très élevé (20 bits par seconde) et les contraintes techniques non négligeables, mais la démonstration jette un pavé dans la mare de la sécurité informatique. « Le réseau acoustique utilisé comme technologie de communication furtive représente une menace considérable pour la sécurité informatique et pourrait même remettre en cause celle des systèmes basés sur les micronoyaux », écrivent les auteurs. En effet, les haut-parleurs et les microphones des ordinateurs ne sont pas pris en compte par les techniques de sécurisation des réseaux.http://fr.cdn.v5.futura-sciences.com/builds/images/rte/RTEmagicC_mesh.jpg
Lors de leurs essais, l’équipe du Fraunhofer FKIE a constaté que le réseau acoustique ne peut fonctionner correctement que si les PC se « voient », afin que les haut-parleurs et les microphones fonctionnent de manière optimale. Cela complique d’autant le déploiement dans un environnement de bureau fait de pièces séparées et de couloirs. © Fraunhofer FKIE
Technologie de réseau acoustique développée par l’armée allemandeLe protocole (http://www.futura-sciences.com/magazines/high-tech/infos/dico/d/high-tech-protocole-1285/) de communication utilisé pour créer ce réseau acoustique est une adaptation d’un système mis au point par l’armée allemande (Bundeswehr) pour les transmissions sous-marines. Il s’agit d’un modem (http://www.futura-sciences.com/magazines/high-tech/infos/dico/d/internet-modem-1253/) acoustique logiciel (http://www.futura-sciences.com/magazines/high-tech/infos/dico/d/informatique-logiciel-561/) qui utilise l’outil de traitement de signal open source GNU (http://www.futura-sciences.com/magazines/high-tech/infos/dico/d/informatique-gnu-3985/)Radio. Il émet des ultrasons (fréquence (http://www.futura-sciences.com/magazines/matiere/infos/dico/d/physique-frequence-3940/) supérieure à 20.000 Hz) imperceptibles à l’oreille humaine. Pour leur étude de faisabilité, les deux chercheurs du Fraunhofer FKIE ont réalisé des tests à partir de plusieurs PC portables Lenovo T400 sur lesquels tournait le système d’exploitation (http://www.futura-sciences.com/magazines/high-tech/infos/dico/d/informatique-systeme-exploitation-11820/) Debian 7.1. Un premier réseau a d’abord été établi avec succès entre deux machines séparées par une distance de 25 m. Les sons émis par les haut-parleurs d’un PC étaient enregistrés par le microphone (http://www.futura-sciences.com/magazines/high-tech/infos/actu/d/electronique-code-pin-trahi-microphone-camera-smartphone-50308/) de l’autre, et vice-versa. Des essais ont ensuite été réalisés avec cinq Lenovo T400, chaque unité servant de relais pour former un véritable réseau acoustique.Avec cette méthode, la transmission s’est effectuée sur une distance de 19,7 m entre la première et la dernière machine, avec une vitesse de transfert de 20 bits par seconde. Les scientifiques estiment qu’ils pourraient atteindre une portée supérieure en utilisant une fréquence sonore située dans le spectre (http://www.futura-sciences.com/magazines/matiere/infos/dico/d/physique-spectre-1663/) audible, mais cela compromettrait la furtivité (http://www.futura-sciences.com/magazines/espace/infos/dico/d/univers-furtivite-2056/) du système. Répondant aux questions de Futura-Sciences, Michael Hanspach indique que ce type de réseau peut fonctionner à partir de n’importe quel système d’exploitation. « Le réseau lui-même est agnostique. L’implantation a été testée seulement sur Linux (http://www.futura-sciences.com/magazines/high-tech/infos/dico/d/informatique-linux-3980/), mais les composants logiciels utilisés prévoient la portabilité. Il serait donc parfaitement possible d’adapter le composant réseau à d’autres systèmes d’exploitation. » Il est même possible qu’il puisse être utilisé sur des terminaux mobiles de typesmartphones (http://www.futura-sciences.com/magazines/high-tech/infos/dossiers/d/telecoms-smartphones-guerre-systemes-exploitation-mobiles-1487/) et tablettes (http://www.futura-sciences.com/magazines/high-tech/infos/dossiers/d/technologie-tablettes-essor-tactile-1472/). « Nous ne l’avons pas testé durant notre étude, mais je ne serais pas surpris si cela fonctionnait sans préalable. »Après avoir démontré la viabilité de leur réseau acoustique, les scientifiques allemands se sont penchés sur sa dangerosité. Pour les besoins de leur étude, ils ont développé un logiciel malveillant (http://www.futura-sciences.com/magazines/high-tech/infos/actu/d/informatique-microsoft-agite-chiffon-securite-windows-xp-50045/)qu’ils ont employé pour dérober des données sur un ordinateur, puis les transmettre par la voie des airs à une machine via leur réseau de PC relais. Le malware en question est un keylogger (http://www.futura-sciences.com/magazines/high-tech/infos/dico/d/internet-keylogger-2543/) qui enregistre tout ce qu’une personne tape sur son clavier. Si le taux de transfert n’est pas assez élevé pour imaginer dérober des fichiers volumineux, les chercheurs estiment qu’il est suffisant pour récupérer des codes d’accès, des mots de passe ou des clés de chiffrement (http://www.futura-sciences.com/magazines/high-tech/infos/dico/d/high-tech-chiffrement-1722/). Et puisque l’on parle de PC portable, il est envisageable qu’un tel système d’espionnage puisse s’activer à différents endroits en fonction des déplacements d’une personne.Quelle est la dangerosité du virus acoustique ?Michael Hanspach confirme par ailleurs que le réseau acoustique pourrait aussi être propagé n’importe où dans le monde via un courrier électronique dans lequel serait dissimulé le protocole de communication. L’ouverture du courrier déclencherait l’installation du modem acoustique dans le système d’exploitation. En envoyant ce type de courriel à plusieurs personnes d’une même entreprise, il serait assez aisé de constituer un réseau acoustique à distance. Il faut enfin ajouter que ce système de communication est bidirectionnel. Notre interlocuteur confirme qu’un cybercriminel pourrait s’en servir pour espionner, mais également pour envoyer des commandes. Il infligerait alors des dégâts à une installation physique contrôlée par un ordinateur, comme cela s’est produit avec le ver Stuxnet (http://www.futura-sciences.com/magazines/high-tech/infos/actu/d/informatique-stuxnet-virus-informatique-ciblerait-centrale-nucleaire-25307/).Si la menace agitée par cette étude du Fraunhofer FKIE est à prendre au sérieux, il convient de relativiser un minimum. Plusieurs obstacles techniques rendent la mise en place et le fonctionnement d’un réseau acoustique espion assez complexe. Il faut au préalable que ledit réseau soit installé sur chaque machine et qu’un malware puisse être implanté dans l’ordinateur ciblé. Cela nécessite un accès physique au site, ou bien le recours à des clés USB (http://www.futura-sciences.com/magazines/high-tech/infos/actu/d/electronique-hydrobee-recharger-son-mobile-eau-robinet-50537/) piégées.Filtrer les fréquences sonoresEnsuite, dans leur article scientifique, les chercheurs précisent qu’afin que la transmission audio fonctionne correctement, il faut que les ordinateurs soient disposés de manière à se voir l’un l’autre. Impossible d’établir un réseau acoustique en utilisant la réverbération sur les murs (http://www.futura-sciences.com/magazines/maison/infos/dico/d/maison-mur-10786/) et les portes (http://www.futura-sciences.com/magazines/maison/infos/dico/d/maison-porte-10855/) si les machines sont enfermées dans des pièces séparées. Il faut également savoir que le réseau acoustique (http://www.futura-sciences.com/magazines/environnement/infos/dossiers/d/oceanographie-fonds-oceaniques-3d-656/page/5/) est sensible aux interférences (http://www.futura-sciences.com/magazines/matiere/infos/dico/d/physique-interference-1012/) provoquées par le corps humain ou les objets qui se trouvent dans son champ d’action. Autant dire qu’il s’accommode mal d’une vie de bureau, avec les va-et-vient du personnel et ses objets, meubles, équipements disséminés (http://www.futura-sciences.com/magazines/sante/infos/dico/d/medecine-dissemine-3257/) un peu partout. Cependant, Michael Hanspach estime que « cela ne devrait pas poser trop de problèmes, car les transmissions audio seront simplement réémises ».Précisons enfin que l’étude propose également une série de contre-mesures destinées à prévenir le déploiement d’une telle technique. La plus radicale consiste à supprimer ou désactiver les composants audio d’un ordinateur, ce qui n’est pas forcément simple ni pratique. L’autre approche recommande d’utiliser des filtres qui bloquent les fréquences sonores (http://www.futura-sciences.com/magazines/high-tech/infos/actu/d/high-tech-ultrahaptics-retour-effet-contact-ultrasons-49501/) qui peuvent servir à créer un réseau acoustique. Une troisième option évoque l’installation d’un composant électronique qui ferait office de système de détection en analysant chaque signal audio entrant et sortant. L’équipe de l’institut Fraunhofer compte poursuivre ses travaux en approfondissant notamment les techniques de protection et la portabilité du système.

BigFat
17/12/2013, 14h44
Re
A un detail pres !
Les microphones et les haut parleurs de nos PC sont absolument incapables de vehiculer le moindre ultrason
Il faudra donc commencer par equiper tous les PC de materiels compatibles
Bye