Des chercheurs exploitent les ventilateurs de PC pour voler des données
En régulant leur bruit pour communiquer avec un smartphone à proximité
Le 2016-06-28 08:03:16, par Coriolan, Expert éminent sénior
Des chercheurs de l’université Ben Gourion ont mis au point un malware capable de dérober les données en exploitant le bruit émis par les ventilateurs de PC. En effet, les chercheurs ont trouvé un moyen de manipuler le bruit émis par ces ventilateurs pour l’exfiltration des données.
Les chercheurs basés à Néguev (Israël) avaient déjà mené plusieurs exploits sur des ordinateurs dits « air-gapped ». En sécurité informatique, un air gap aussi appelé air wall est une mesure de sécurité consistant à isoler physiquement un système à sécuriser de tout réseau informatique. Cette mesure, lorsqu'elle est correctement implémentée, rend toute tentative de piratage à distance impossible, quelle que soit sa sophistication. En exploitant les fréquences radio, la chaleur et un firmware qui module et transmet des signaux électromagnétiques sur les fréquences GSM, ces chercheurs avaient déjà réussi à dérober des données de PC isolés auparavant.
Les chercheurs ont mis au point une nouvelle méthode capable de prendre pour cible les systèmes isolés, cette fois en envoyant des ondes sonores générées par les ventilateurs du PC. Le malware en question s’appelle Fansmitter. Il est capable de réguler la vitesse des ventilateurs internes pour adapter le son émis par l’ordinateur. Une variété d’ondes sonores peut alors être générée pour transmettre des données.
Comme ces systèmes sont isolés, il faudrait au préalable les infecter. L’attaquant devrait avoir un accès physique aux cibles afin d’installer le malware, avec une clé USB par exemple. Les données binaires peuvent alors être modulées et transmises via ces signaux audio vers un microphone distant ou un smartphone à proximité.
Des données binaires d'un ordinateur infecté (A) sont transmises via des signaux audio vers un smartphone à proximité B.
Une fois le bruit émis décodé, le smartphone peut alors envoyer les données aux hackers. Cette méthode a ses limitations. Le malware ne peut transférer que 15 bits par minute, mais c’est largement suffisant pour transmettre les mots de passe et les clés de chiffrement, des données qui sont sensibles dans la plupart des cas.
Si on considère le fait que tous les PC aujourd’hui sont dotés de ventilateurs, alors tous ces systèmes sont vulnérables selon les chercheurs. Pour prévenir tout risque, ils préconisent de recourir au water cooling (refroidissement à eau) pour pallier cette vulnérabilité. Bien sûr, il y aura toujours la possibilité de bannir les smartphones à proximité de systèmes isolés dits « air-gapped ».
Source : Fansmitter
Et vous ?
Qu'en pensez-vous ?
Voir aussi :
Forum sécurité
Les chercheurs basés à Néguev (Israël) avaient déjà mené plusieurs exploits sur des ordinateurs dits « air-gapped ». En sécurité informatique, un air gap aussi appelé air wall est une mesure de sécurité consistant à isoler physiquement un système à sécuriser de tout réseau informatique. Cette mesure, lorsqu'elle est correctement implémentée, rend toute tentative de piratage à distance impossible, quelle que soit sa sophistication. En exploitant les fréquences radio, la chaleur et un firmware qui module et transmet des signaux électromagnétiques sur les fréquences GSM, ces chercheurs avaient déjà réussi à dérober des données de PC isolés auparavant.
Les chercheurs ont mis au point une nouvelle méthode capable de prendre pour cible les systèmes isolés, cette fois en envoyant des ondes sonores générées par les ventilateurs du PC. Le malware en question s’appelle Fansmitter. Il est capable de réguler la vitesse des ventilateurs internes pour adapter le son émis par l’ordinateur. Une variété d’ondes sonores peut alors être générée pour transmettre des données.
Comme ces systèmes sont isolés, il faudrait au préalable les infecter. L’attaquant devrait avoir un accès physique aux cibles afin d’installer le malware, avec une clé USB par exemple. Les données binaires peuvent alors être modulées et transmises via ces signaux audio vers un microphone distant ou un smartphone à proximité.
Des données binaires d'un ordinateur infecté (A) sont transmises via des signaux audio vers un smartphone à proximité B.
Une fois le bruit émis décodé, le smartphone peut alors envoyer les données aux hackers. Cette méthode a ses limitations. Le malware ne peut transférer que 15 bits par minute, mais c’est largement suffisant pour transmettre les mots de passe et les clés de chiffrement, des données qui sont sensibles dans la plupart des cas.
Si on considère le fait que tous les PC aujourd’hui sont dotés de ventilateurs, alors tous ces systèmes sont vulnérables selon les chercheurs. Pour prévenir tout risque, ils préconisent de recourir au water cooling (refroidissement à eau) pour pallier cette vulnérabilité. Bien sûr, il y aura toujours la possibilité de bannir les smartphones à proximité de systèmes isolés dits « air-gapped ».
Source : Fansmitter
Et vous ?
Voir aussi :
-
KEKE93Membre éclairéBah... ça n'a rien de nouveau...
Déjà dans les années 70 les soviétiques auraient été capables de récupérer les données des ordinateurs de l'ambassade des Etats-Unis en URSS par l'écoute à l'aide de micros du bruit des déplacement de la boule de l'imprimante à boule...
Les Américains étaient au courant de cela et avaient placé ces dites imprimantes dans des locaux spécialement insonorisés.le 28/06/2016 à 10:46 -
kiprokMembre avertiMoi je préconise juste une vraie salle machine avec un b.rdel sonore digne d'une moissonneuse agricole.
Ou mettre un bon vieux CD de Metallica en boucle si le serveur super critique se trouve sur une petite table au milieu d'un silence de maison de retraite (comme sur la photo)le 28/06/2016 à 10:01 -
benjani13Membre extrêmement actifCe n'est pas l'attaquant lui même qui va brancher la clé infectée mais un employé légitime. Plusieurs solutions pour ça:
- Infecter un poste moins isolé avec un malware se répliquant sur les supports amovibles
- Infecter un fournisseur de l'entreprise en question
- Poser la clé quelque part (parking, etc). Quelqu'un va bien finir par la ramasser et regarder ce qu'il y a dessus.
Pour la transmission de donnée, j'ai vu passé ce github qui propose de créer une connexion TCP via du son (haut parleur -> micro ou par cable audio):
https://github.com/quiet/quiet-lwiple 28/06/2016 à 10:41 -
SkyZoThreaDMembre expérimentéBonjour, je cherche un kit watercooling silencieux et pas trop cherle 28/06/2016 à 10:00
-
benjani13Membre extrêmement actifle 28/06/2016 à 11:23
-
SquisquiEn attente de confirmation mailLes clés de chiffrement et les données chiffrées ne sont pas obligatoirement stockés dans la même machine.
On peut imaginer que les données chiffrées subissent une sécurité moins extrême que les clés de chiffrement associées. Après tout, il est plus facile de construire un coffre fort autour d'une machine qu'autour d'un data center.le 28/06/2016 à 12:01 -
Fallait s'y attendre. Le débit ?
Je crois que l'entrer sur certains bus système va être chiffré (pour utiliser le terme moderne).
P.S.: Quantique aussi pour bientôt ?le 28/06/2016 à 10:07 -
vanskjæreMembre avertiEn même temps l'attaquant va infecté le poste avec une clé usb....qu'est ce qui l'empêche de prendre ce qu'il veux sur cette clé?....
A part si c'est dans l'optique de données qui ne sont pas encore présente sur le system. Bref je rejoint l'idée du Cd en boucle x)le 28/06/2016 à 10:15 -
Surement copier ou espionner des autres usagés de se poste informatique. Un identifiant puis un mot de passe et hop "granted access".
En faite c'est une mise en évidence que le système d'exploitation gère même les températures matériels via le B.I.O.S. . Il aurait pu s’arrêter aux "températures" de couleurs d'affichages, le B.I.O.S. l'aurait informé des températures matériels extérieurs.
P.S.: La couleur n'est pas vraiment une mesure thermique. Rouge de fusion ou bleu de la flamme par exemple.le 28/06/2016 à 10:27 -
benjani13Membre extrêmement actifLe scénario le plus simple est d'avoir infecté un PC pas loin (potentiellement le même qui infectera les supports amovibles) qui lui n'est pas isolé du réseau qui capte le son et transmet à l'attaquant. Ça reste une attaque difficile demandant beaucoup de moyens.le 28/06/2016 à 11:51