IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un hacker peut envoyer des instructions à un malware installé sur un ordinateur via un scanner :
Tour d'horizon des algorithmes mis en œuvre

Le , par Patrick Ruiz

97PARTAGES

10  0 
Des chercheurs de l’université Ben-Gurion en Israël ont tour à tour démontré qu’il était possible de mettre à profit le bruit émis par un ventilateur de PC pour en extirper des données et d’exploiter le clignotement d’une DEL pour extraire des informations d'un PC à distance. Tout récemment, une équipe mixte de l'université Ben-Gurion et de l’institut Weizmann en Israël a publié une nouvelle preuve de concept (PoC) : l’utilisation d’un scanner comme canal de communication pour actionner un malware préalablement installé au sein de l’organisation dans laquelle il se trouve.

Dans leur production scientifique, les chercheurs expliquent que ce type d’attaque pourrait servir à actionner un ransomware à distance pour chiffrer des données en temps voulu, ou même effacer des fichiers à distance, mettant ainsi à mal une organisation.

Le schéma d’attaque des chercheurs est basé sur le fait que le processus de scan est essentiellement de la conversion de luminosité en charges électriques. Au centre du dispositif expérimental réside un scanner entrouvert. Le flux d’informations nous est donné dans la figure ci-dessous.



Le malware préalablement installé dans un ordinateur lance un scan pour récupérer des commandes à des intervalles de temps connus de lui et du hacker. Lesdites commandes sont en réalité une image des impulsions lumineuses contrôlées à distance par le hacker. Les commandes transmises à distance par l’attaquant sont ensuite exécutées par le malware. Le malware peut ensuite notifier le hacker du statut de l’opération, via le scanner.

Les chercheurs ont adopté un protocole de communication adapté au principe de fonctionnement du scanner. À la source allumée correspond un « 1 » logique qui se reflète dans un scan par une raie claire, l’état inverse de la lampe se voyant attribuer le « 0 » logique qui se répercute dans un scan par une raie sombre. La trame à destination du (ou en provenance du) scanner est au format 1101-cmd-1101, les quartets 1101 permettant de délimiter le début et la fin de la commande (cmd).


Lors d’une attaque, la commande est passée en paramètre à une fonction qui la sauvegarde sous forme de tableau binaire (ligne 1 de l’algorithme). Les délimiteurs de commande sont ensuite ajoutés en suffixe et préfixe (ligne 2 de l’algorithme). La trame au format 1101-cmd-1101 est alors sauvegardée dans un tableau (ligne 3 de l’algorithme) . Ce tableau est parcouru par l’algorithme et les bits à « 1 » dans celui-ci provoquent l’allumage de la source lumineuse, ceux à « 0 » provoquant son extinction. Au terme du parcours du tableau, la commande a été transmise.

Le malware réceptionne les trames en provenance du scanner en exécutant l’algorithme conçu à cet effet.


Il initie premièrement le scan (ligne 1 de l’algorithme), puis charge l’image obtenue en mémoire au format RGB (ligne 2 de l’algorithme). L’image est ensuite moyennée et normalisée (lignes 4 à 8) et la commande en provenance du scanner extraite (lignes 9 à 10). Le malware n’a alors plus qu’à exécuter la commande (ligne 11). La figure ci-dessous donne un visuel de la transformation opérée par les lignes 2 à 8 de l'algorithme.


En se plaçant dans des conditions favorables à leur expérimentation (malware préalablement installé sur la machine distante, scanner entrouvert, scanner dans le champ de visibilité de la source lumineuse), les chercheurs ont réussi, via ce schéma d’attaque, à faire la démonstration de la suppression de fichiers pdf et du chiffrage de dossiers sur des ordinateurs distants.

Toutefois, comme ils le rappellent, leur système est totalement dépendant de l’ouverture du capot du scanner servant de canal de communication. Les avancées actuelles de leurs travaux ne leur ont pas permis de transmettre des commandes à un PC avec un scanner dont le capot est clos.

Source : Publication

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

USBee : le logiciel qui se sert du bus de données d'un connecteur USB pour transmettre secrètement des données, et contourner une sécurité air gap

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Bigb
Membre averti https://www.developpez.com
Le 03/04/2017 à 18:13
Mouais pas convaincu dès le début après avoir lu la phrase "scanner entrouvert" ... Qui a un scanner entrouvert ???
Au dela de l'idée, aucun intérêt
2  0 
Avatar de
https://www.developpez.com
Le 02/04/2017 à 23:20
Le pdf est intéressant. Ça nécessite d'avoir pré-infecté une machine ayant un accès a un scanner qui soit lui même visible depuis l’extérieur et au moins partiellement ouvert donc c'est pas tous les jours que ça va arriver. Cela dit on peut saluer l’ingéniosité de la mise en contexte et du fait de jouer sur le réglage du contraste d'un scanner en fonction de la lumière pour convertir le sombre/clair en 0/1 et passer des commandes à la machine infectée.
1  0 
Avatar de alexetgus
Membre averti https://www.developpez.com
Le 06/04/2017 à 12:17
- Allo, Google Corp., j'écoute.
- Bonjour monsieur. Pourriez entrouvrir vos scanners, diminuer la luminosité ambiante et ne pas passer devant le scanner quand il est utilisé, SVP ?
- Oui, bien sûr !

1  0 
Avatar de UduDream
Membre habitué https://www.developpez.com
Le 02/04/2017 à 12:24
Et bientôt, "Un hacker peut détruire le monde par le biais de votre lance-roquette USB".
1  1 
Avatar de Akrone
Futur Membre du Club https://www.developpez.com
Le 06/04/2017 à 9:46
Mais pourquoi ne pas utiliser des messages cryptés ?
0  0 
Avatar de Menuki
Nouveau membre du Club https://www.developpez.com
Le 06/04/2017 à 9:52
Citation Envoyé par Bigb
Mouais pas convaincu dès le début après avoir lu la phrase "scanner entrouvert" ... Qui a un scanner entrouvert ???
Au dela de l'idée, aucun intérêt
Ca peut être la photocopieuse ou un combiné imprimante/scanner (qui fait office de photocopieuse) dont le capot reste parfois ouvert quand les gens sont pressés.
Ca peut également être réalisé par une personne de l'entretien ou autre qui n'a pas directement accès aux machines (pas de login) mais qui a accès au scanner sans se faire remarquer (car en dehors des heures de bureau).
La liste des scenarii peut être longue!

De plus, on peut étendre le principe à d'autres périphériques :
  • la webcam en suivant le même principe
  • le microphone via des ultrasons inaudibles
  • ...

Aucun intérêt?
AMHA, ça a au moins l'intérêt de nous rappeler que rien n'est anodin en matière de sécurité et qu'un simple capot de scanner laissé entrouvert peut servir de porte d'entrée.
0  0