IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des chercheurs exploitent les ventilateurs de PC pour voler des données
En régulant leur bruit pour communiquer avec un smartphone à proximité

Le , par Coriolan

33PARTAGES

6  0 
Des chercheurs de l’université Ben Gourion ont mis au point un malware capable de dérober les données en exploitant le bruit émis par les ventilateurs de PC. En effet, les chercheurs ont trouvé un moyen de manipuler le bruit émis par ces ventilateurs pour l’exfiltration des données.

Les chercheurs basés à Néguev (Israël) avaient déjà mené plusieurs exploits sur des ordinateurs dits « air-gapped ». En sécurité informatique, un air gap aussi appelé air wall est une mesure de sécurité consistant à isoler physiquement un système à sécuriser de tout réseau informatique. Cette mesure, lorsqu'elle est correctement implémentée, rend toute tentative de piratage à distance impossible, quelle que soit sa sophistication. En exploitant les fréquences radio, la chaleur et un firmware qui module et transmet des signaux électromagnétiques sur les fréquences GSM, ces chercheurs avaient déjà réussi à dérober des données de PC isolés auparavant.

Les chercheurs ont mis au point une nouvelle méthode capable de prendre pour cible les systèmes isolés, cette fois en envoyant des ondes sonores générées par les ventilateurs du PC. Le malware en question s’appelle Fansmitter. Il est capable de réguler la vitesse des ventilateurs internes pour adapter le son émis par l’ordinateur. Une variété d’ondes sonores peut alors être générée pour transmettre des données.

Comme ces systèmes sont isolés, il faudrait au préalable les infecter. L’attaquant devrait avoir un accès physique aux cibles afin d’installer le malware, avec une clé USB par exemple. Les données binaires peuvent alors être modulées et transmises via ces signaux audio vers un microphone distant ou un smartphone à proximité.


Des données binaires d'un ordinateur infecté (A) sont transmises via des signaux audio vers un smartphone à proximité B.

Une fois le bruit émis décodé, le smartphone peut alors envoyer les données aux hackers. Cette méthode a ses limitations. Le malware ne peut transférer que 15 bits par minute, mais c’est largement suffisant pour transmettre les mots de passe et les clés de chiffrement, des données qui sont sensibles dans la plupart des cas.

Si on considère le fait que tous les PC aujourd’hui sont dotés de ventilateurs, alors tous ces systèmes sont vulnérables selon les chercheurs. Pour prévenir tout risque, ils préconisent de recourir au water cooling (refroidissement à eau) pour pallier cette vulnérabilité. Bien sûr, il y aura toujours la possibilité de bannir les smartphones à proximité de systèmes isolés dits « air-gapped ».

Source : Fansmitter

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Forum sécurité

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de KEKE93
Membre éclairé https://www.developpez.com
Le 28/06/2016 à 10:46
Bah... ça n'a rien de nouveau...
Déjà dans les années 70 les soviétiques auraient été capables de récupérer les données des ordinateurs de l'ambassade des Etats-Unis en URSS par l'écoute à l'aide de micros du bruit des déplacement de la boule de l'imprimante à boule...
Les Américains étaient au courant de cela et avaient placé ces dites imprimantes dans des locaux spécialement insonorisés.
5  0 
Avatar de kiprok
Membre averti https://www.developpez.com
Le 28/06/2016 à 10:01
Citation Envoyé par Coriolan Voir le message
Pour prévenir tout risque, ils préconisent de recourir au water cooling (refroidissement à eau) pour pallier cette vulnérabilité. Bien sûr, il y aura toujours la possibilité de bannir les smartphones à proximité de systèmes isolés dits « air-gapped ».
Moi je préconise juste une vraie salle machine avec un b.rdel sonore digne d'une moissonneuse agricole.

Ou mettre un bon vieux CD de Metallica en boucle si le serveur super critique se trouve sur une petite table au milieu d'un silence de maison de retraite (comme sur la photo)
3  0 
Avatar de benjani13
Membre extrêmement actif https://www.developpez.com
Le 28/06/2016 à 10:41
Citation Envoyé par vanskjære Voir le message
En même temps l'attaquant va infecté le poste avec une clé usb....qu'est ce qui l'empêche de prendre ce qu'il veux sur cette clé?....
Ce n'est pas l'attaquant lui même qui va brancher la clé infectée mais un employé légitime. Plusieurs solutions pour ça:
- Infecter un poste moins isolé avec un malware se répliquant sur les supports amovibles
- Infecter un fournisseur de l'entreprise en question
- Poser la clé quelque part (parking, etc). Quelqu'un va bien finir par la ramasser et regarder ce qu'il y a dessus.

Pour la transmission de donnée, j'ai vu passé ce github qui propose de créer une connexion TCP via du son (haut parleur -> micro ou par cable audio):
https://github.com/quiet/quiet-lwip
3  0 
Avatar de SkyZoThreaD
Membre expérimenté https://www.developpez.com
Le 28/06/2016 à 10:00
Bonjour, je cherche un kit watercooling silencieux et pas trop cher
2  0 
Avatar de benjani13
Membre extrêmement actif https://www.developpez.com
Le 28/06/2016 à 11:23
Citation Envoyé par Bigb Voir le message
Au dela de l'exploit technique et de l'idée géniale pour extraire des données, je ne sais pas trop ce qu'on peut réaliser avec un débit de 15bits/minute...
Réponse dans l'article...

Citation Envoyé par Coriolan Voir le message
Le malware ne peut transférer que 15 bits par minute, mais c’est largement suffisant pour transmettre les mots de passe et les clés de chiffrement, des données qui sont sensibles dans la plupart des cas.
2  0 
Avatar de Squisqui
En attente de confirmation mail https://www.developpez.com
Le 28/06/2016 à 12:01
Citation Envoyé par vanskjære Voir le message
Toutefois ça revient à mon interrogation précédante, ça soutient le fait de récupéré des données sans être sur place
Les clés de chiffrement et les données chiffrées ne sont pas obligatoirement stockés dans la même machine.
On peut imaginer que les données chiffrées subissent une sécurité moins extrême que les clés de chiffrement associées. Après tout, il est plus facile de construire un coffre fort autour d'une machine qu'autour d'un data center.
1  0 
Avatar de
https://www.developpez.com
Le 28/06/2016 à 10:07
Fallait s'y attendre. Le débit ?
Je crois que l'entrer sur certains bus système va être chiffré (pour utiliser le terme moderne).

P.S.: Quantique aussi pour bientôt ?
0  0 
Avatar de vanskjære
Membre averti https://www.developpez.com
Le 28/06/2016 à 10:15
En même temps l'attaquant va infecté le poste avec une clé usb....qu'est ce qui l'empêche de prendre ce qu'il veux sur cette clé?....

A part si c'est dans l'optique de données qui ne sont pas encore présente sur le system. Bref je rejoint l'idée du Cd en boucle x)
0  0 
Avatar de
https://www.developpez.com
Le 28/06/2016 à 10:27
Citation Envoyé par vanskjære Voir le message
qu'est ce qui l'empêche de prendre ce qu'il veux sur cette clé?....
Surement copier ou espionner des autres usagés de se poste informatique. Un identifiant puis un mot de passe et hop "granted access".
En faite c'est une mise en évidence que le système d'exploitation gère même les températures matériels via le B.I.O.S. . Il aurait pu s’arrêter aux "températures" de couleurs d'affichages, le B.I.O.S. l'aurait informé des températures matériels extérieurs.

P.S.: La couleur n'est pas vraiment une mesure thermique. Rouge de fusion ou bleu de la flamme par exemple.
0  0 
Avatar de benjani13
Membre extrêmement actif https://www.developpez.com
Le 28/06/2016 à 11:51
Citation Envoyé par vanskjære Voir le message

@Benjamin : D'accord sur le fait que ça puisse être infecté par un utilisateur légitime. Toutefois ça revient à mon interrogation précédante, ça soutient le fait de récupéré des données sans être sur place
Et dans ce cas il faut bien un moyen d'enregistrement de son. Dans ce cas il faut soit avoir un micro et de quoi transmettre, soit laisser son téléphone dans la salle, soit infecté le téléphone avoir une appli qui enregistre et envoi les données.
Le scénario le plus simple est d'avoir infecté un PC pas loin (potentiellement le même qui infectera les supports amovibles) qui lui n'est pas isolé du réseau qui capte le son et transmet à l'attaquant. Ça reste une attaque difficile demandant beaucoup de moyens.
0  0