Developpez.com

Le Club des Développeurs et IT Pro

Des chercheurs exploitent les ventilateurs de PC pour voler des données

En régulant leur bruit pour communiquer avec un smartphone à proximité

Le 2016-06-28 08:03:16, par Coriolan, Expert éminent sénior
Des chercheurs de l’université Ben Gourion ont mis au point un malware capable de dérober les données en exploitant le bruit émis par les ventilateurs de PC. En effet, les chercheurs ont trouvé un moyen de manipuler le bruit émis par ces ventilateurs pour l’exfiltration des données.

Les chercheurs basés à Néguev (Israël) avaient déjà mené plusieurs exploits sur des ordinateurs dits « air-gapped ». En sécurité informatique, un air gap aussi appelé air wall est une mesure de sécurité consistant à isoler physiquement un système à sécuriser de tout réseau informatique. Cette mesure, lorsqu'elle est correctement implémentée, rend toute tentative de piratage à distance impossible, quelle que soit sa sophistication. En exploitant les fréquences radio, la chaleur et un firmware qui module et transmet des signaux électromagnétiques sur les fréquences GSM, ces chercheurs avaient déjà réussi à dérober des données de PC isolés auparavant.

Les chercheurs ont mis au point une nouvelle méthode capable de prendre pour cible les systèmes isolés, cette fois en envoyant des ondes sonores générées par les ventilateurs du PC. Le malware en question s’appelle Fansmitter. Il est capable de réguler la vitesse des ventilateurs internes pour adapter le son émis par l’ordinateur. Une variété d’ondes sonores peut alors être générée pour transmettre des données.

Comme ces systèmes sont isolés, il faudrait au préalable les infecter. L’attaquant devrait avoir un accès physique aux cibles afin d’installer le malware, avec une clé USB par exemple. Les données binaires peuvent alors être modulées et transmises via ces signaux audio vers un microphone distant ou un smartphone à proximité.


Des données binaires d'un ordinateur infecté (A) sont transmises via des signaux audio vers un smartphone à proximité B.

Une fois le bruit émis décodé, le smartphone peut alors envoyer les données aux hackers. Cette méthode a ses limitations. Le malware ne peut transférer que 15 bits par minute, mais c’est largement suffisant pour transmettre les mots de passe et les clés de chiffrement, des données qui sont sensibles dans la plupart des cas.

Si on considère le fait que tous les PC aujourd’hui sont dotés de ventilateurs, alors tous ces systèmes sont vulnérables selon les chercheurs. Pour prévenir tout risque, ils préconisent de recourir au water cooling (refroidissement à eau) pour pallier cette vulnérabilité. Bien sûr, il y aura toujours la possibilité de bannir les smartphones à proximité de systèmes isolés dits « air-gapped ».

Source : Fansmitter

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Forum sécurité
  Discussion forum
18 commentaires
  • KEKE93
    Membre éclairé
    Bah... ça n'a rien de nouveau...
    Déjà dans les années 70 les soviétiques auraient été capables de récupérer les données des ordinateurs de l'ambassade des Etats-Unis en URSS par l'écoute à l'aide de micros du bruit des déplacement de la boule de l'imprimante à boule...
    Les Américains étaient au courant de cela et avaient placé ces dites imprimantes dans des locaux spécialement insonorisés.
  • kiprok
    Membre averti
    Envoyé par Coriolan
    Pour prévenir tout risque, ils préconisent de recourir au water cooling (refroidissement à eau) pour pallier cette vulnérabilité. Bien sûr, il y aura toujours la possibilité de bannir les smartphones à proximité de systèmes isolés dits « air-gapped ».
    Moi je préconise juste une vraie salle machine avec un b.rdel sonore digne d'une moissonneuse agricole.

    Ou mettre un bon vieux CD de Metallica en boucle si le serveur super critique se trouve sur une petite table au milieu d'un silence de maison de retraite (comme sur la photo)
  • benjani13
    Membre extrêmement actif
    Envoyé par vanskjære
    En même temps l'attaquant va infecté le poste avec une clé usb....qu'est ce qui l'empêche de prendre ce qu'il veux sur cette clé?....
    Ce n'est pas l'attaquant lui même qui va brancher la clé infectée mais un employé légitime. Plusieurs solutions pour ça:
    - Infecter un poste moins isolé avec un malware se répliquant sur les supports amovibles
    - Infecter un fournisseur de l'entreprise en question
    - Poser la clé quelque part (parking, etc). Quelqu'un va bien finir par la ramasser et regarder ce qu'il y a dessus.

    Pour la transmission de donnée, j'ai vu passé ce github qui propose de créer une connexion TCP via du son (haut parleur -> micro ou par cable audio):
    https://github.com/quiet/quiet-lwip
  • SkyZoThreaD
    Membre expérimenté
    Bonjour, je cherche un kit watercooling silencieux et pas trop cher
  • benjani13
    Membre extrêmement actif
    Envoyé par Bigb
    Au dela de l'exploit technique et de l'idée géniale pour extraire des données, je ne sais pas trop ce qu'on peut réaliser avec un débit de 15bits/minute...
    Réponse dans l'article...

    Envoyé par Coriolan
    Le malware ne peut transférer que 15 bits par minute, mais c’est largement suffisant pour transmettre les mots de passe et les clés de chiffrement, des données qui sont sensibles dans la plupart des cas.
  • Squisqui
    En attente de confirmation mail
    Envoyé par vanskjære
    Toutefois ça revient à mon interrogation précédante, ça soutient le fait de récupéré des données sans être sur place
    Les clés de chiffrement et les données chiffrées ne sont pas obligatoirement stockés dans la même machine.
    On peut imaginer que les données chiffrées subissent une sécurité moins extrême que les clés de chiffrement associées. Après tout, il est plus facile de construire un coffre fort autour d'une machine qu'autour d'un data center.
  • Fallait s'y attendre. Le débit ?
    Je crois que l'entrer sur certains bus système va être chiffré (pour utiliser le terme moderne).

    P.S.: Quantique aussi pour bientôt ?
  • vanskjære
    Membre averti
    En même temps l'attaquant va infecté le poste avec une clé usb....qu'est ce qui l'empêche de prendre ce qu'il veux sur cette clé?....

    A part si c'est dans l'optique de données qui ne sont pas encore présente sur le system. Bref je rejoint l'idée du Cd en boucle x)
  • Envoyé par vanskjære
    qu'est ce qui l'empêche de prendre ce qu'il veux sur cette clé?....
    Surement copier ou espionner des autres usagés de se poste informatique. Un identifiant puis un mot de passe et hop "granted access".
    En faite c'est une mise en évidence que le système d'exploitation gère même les températures matériels via le B.I.O.S. . Il aurait pu s’arrêter aux "températures" de couleurs d'affichages, le B.I.O.S. l'aurait informé des températures matériels extérieurs.

    P.S.: La couleur n'est pas vraiment une mesure thermique. Rouge de fusion ou bleu de la flamme par exemple.
  • benjani13
    Membre extrêmement actif
    Envoyé par vanskjære

    @Benjamin : D'accord sur le fait que ça puisse être infecté par un utilisateur légitime. Toutefois ça revient à mon interrogation précédante, ça soutient le fait de récupéré des données sans être sur place
    Et dans ce cas il faut bien un moyen d'enregistrement de son. Dans ce cas il faut soit avoir un micro et de quoi transmettre, soit laisser son téléphone dans la salle, soit infecté le téléphone avoir une appli qui enregistre et envoi les données.
    Le scénario le plus simple est d'avoir infecté un PC pas loin (potentiellement le même qui infectera les supports amovibles) qui lui n'est pas isolé du réseau qui capte le son et transmet à l'attaquant. Ça reste une attaque difficile demandant beaucoup de moyens.