Les ordinateurs peuvent être piratés à l'aide d'un son haute fréquence

Le microphone et les haut-parleurs d'un ordinateur peuvent secrètement envoyer et recevoir des données.

 Inside Science) - En utilisant les microphones et les haut-parleurs qui équipent de nombreux ordinateurs portables et appareils mobiles d'aujourd'hui, les pirates peuvent secrètement transmettre et recevoir des données en utilisant des signaux audio haute fréquence qui sont pour la plupart inaudibles pour les oreilles humaines, selon une nouvelle étude.
Michael Hanspach et Michael Goetz, chercheurs de l'Institut Fraunhofer pour la communication, le traitement de l'information et l'ergonomie en Allemagne, ont récemment réalisé une expérience de validation de principe qui a montré que le "réseautage acoustique caché", une technique qui avait été émise mais considérée comme improbable par la plupart des experts. , est en effet possible.
Leurs conclusions, détaillées dans un récent numéro du Journal of Communications , pourraient avoir des implications majeures pour la sécurité électronique.
"Si vous avez une forte demande de sécurité et d'assurance de l'information, vous devrez préparer des contre-mesures", a écrit Hanspach dans un e-mail à Inside Science .
En particulier, cela signifie que les ordinateurs «à espace restreint» - c'est-à-dire les ordinateurs qui ne sont pas connectés à Internet - sont vulnérables aux logiciels malveillants conçus pour voler ou corrompre des données.
"Il s'agit en effet d'un développement digne d'intérêt", a déclaré le capitaine de vaisseau à la retraite Mark Hagerott, professeur de cybersécurité à la US Naval Academy à Annapolis, dans le Maryland.
"Ces courses aux armements entre les technologies avancées défensives et offensives durent [depuis longtemps], mais maintenant, avec le faible coût d'écriture du code, il peut devenir de plus en plus difficile de se défendre", a déclaré Hagerott, qui n'était pas impliqué. dans l'étude.

Transmissions secrètes

Dans leurs expériences, Hanspach et Goetz ont été en mesure de transmettre de petits paquets de données entre deux ordinateurs portables professionnels Lenovo, séparés par des distances pouvant atteindre environ 65 pieds (20 mètres). De plus, en enchaînant des appareils supplémentaires qui captaient le signal audio et le répétaient à d'autres appareils à proximité, les chercheurs ont pu créer un "réseau maillé" qui relayait les données sur des distances beaucoup plus grandes. Surtout, les chercheurs ont pu émettre et enregistrer les fréquences ultrasoniques et quasi-ultrasoniques, qui ne peuvent pas être détectées par les humains, en utilisant le processeur de son, les haut-parleurs et le microphone fournis en standard avec les ordinateurs portables.
Les chercheurs ont expérimenté une variété de logiciels, mais le meilleur était un programme initialement développé pour transmettre des données acoustiquement sous l'eau. Créé par le Département de recherche pour l'acoustique et la géophysique sous-marines en Allemagne, le soi-disant modem du système de communication adaptatif s'est révélé plus fiable que les autres techniques, mais il avait un inconvénient important: il ne pouvait transmettre des données qu'à une vitesse dérisoire d'environ 20 bits par deuxième - une infime fraction des connexions réseau standard d'aujourd'hui.
Bien qu'il ne soit pas pratique pour transmettre de la vidéo ou d'autres fichiers volumineux, ce faible taux de transmission est encore suffisant pour envoyer et recevoir des frappes au clavier et d'autres données sensibles telles que des clés de cryptage privées ou des informations de connexion.
"Si vous avez des fichiers de petite taille et de grande valeur, vous ne voulez pas prendre de risques", suggère Hanspach.

Parallèles historiques

Le faible taux de transmission suffirait également à envoyer un signal électronique à un programme malveillant qui avait été installé par inadvertance - via une clé USB corrompue, par exemple - sur un ordinateur à air comprimé et à déclencher une attaque électronique, a déclaré Hagerott.
De plus, a déclaré Hagerott, si l'histoire est un guide, ce ne sera qu'une question de temps avant que quelqu'un affine la technique et augmente sa vitesse de transmission maximale.
"Une fois que vous aurez démontré que vous pouvez faire quelque chose comme ça, d'autres personnes continueront de l'améliorer", a déclaré Hagerott.
Hagerott a également vu des parallèles entre la cyber-course aux armements actuelle et le concours entre les courses aux armements du monde réel des époques passées. Par exemple, des experts ont déclaré un jour qu'il était impossible qu'un avion coule un navire de combat.
"Ils ont dit que les avions n'étaient pas assez gros, mais ensuite ils sont devenus plus gros et ont commencé à transporter de plus grosses bombes. Mais malheureusement, les experts n'ont pas complètement absorbé cette leçon jusqu'à ce que deux cuirassés britanniques en 1941 soient envoyés au fond", a déclaré Hagerott. .

Contre-mesures

L'histoire militaire suggère également que des contre-mesures seront éventuellement développées contre la nouvelle menace à la sécurité dont Hanspach et Goetz ont fait preuve. Dans leur article, les chercheurs eux-mêmes en suggèrent plusieurs qui pourraient fonctionner. Par exemple, on pourrait simplement désactiver l'entrée et la sortie audio des appareils, ou utiliser des techniques de filtrage audio pour bloquer les signaux audio haute fréquence.
Les appareils fonctionnant sous Linux pourraient mettre en œuvre cette dernière technique à l'aide d'outils qui ont déjà été développés pour le système d'exploitation, écrivent les chercheurs. Ils proposent également l'utilisation d'un "garde de détection d'intrusion audio", un dispositif qui, selon Hanspach et Goetz, "acheminerait les signaux d'entrée et de sortie audio vers leur destination et les stockerait simultanément dans l'état interne du gardien, où ils seraient soumis à des analyses supplémentaires. "
Souvent, cependant, les maillons les plus faibles des systèmes de cybersécurité ne sont pas du matériel ou des logiciels, mais les humains qui interagissent avec eux. Par exemple, le virus Stuxnet qui s'est propagé aux machines à air dans les installations nucléaires iraniennes de Natanz et le ver numérique Conficker qui a transformé des millions de PC en un botnet géant dans la ville de Manchester, en Angleterre, se seraient propagés lorsque les employés ont utilisé clés USB infectées .
"La composante humaine en est une énorme partie", a déclaré Hagerott.

Ker Than est un écrivain indépendant basé dans le nord de la Californie. Il tweete sur @kerthan .

Commentaires

Posts les plus consultés de ce blog