La technologie n’a pas encore fini de nous surprendre ! Même le bruit des ventilateurs d’un PC peut être utilisé pour transmettre des données volées sur des machines non connectées à un réseau. Des chercheurs israéliens de l’Université Ben Gourion ont élaboré un malware pour diffuser des données de cette manière. Une action apparemment impossible. Ce logiciel malveillant est apte à modifier la vitesse du ventilateur d’un PC. Les sons émis par les pales généreront par la suite la transmission. Pour le hacking proprement dite, il faut tout de même avoir un accès physique afin d’installer des logiciels malveillants, par le biais notamment d’une clef USB.
Le piratage des ordinateurs en mode ‘’ air gap ‘’ il y a quelques années
L’un des processus utilisés pour sécuriser un PC comporte l’isolement intégral de tout réseau sans fil ou physique ainsi que des ondes électromagnétiques. Cette technique nommée ‘’ air gap ‘’ est aujourd’hui réputée comme la démarche la plus pratique pour se défendre des piratages informatiques. Les recherches antérieures concernant les malwares montraient toutefois que pirater un système informatique en mode ‘’ air gap ‘’ était possible.
Dans la Bavière, deux ingénieurs de l’institut Fraunhofer ont inventé un réseau de communication dissimulé entre plusieurs PC via haut-parleurs et microphones intégrés afin de propager des sons imperceptibles. À l’aide d’un logiciel malveillant (malware), ces deux chercheurs allemands ont prouvé qu’il était possible d’appliquer ce processus pour intercepter des données sensibles même sur des PC entièrement isolés de toute connexion réseau. Ces deux experts incorporaient un virus répandant les fameuses données sous forme de micro-sons à l’aide des haut-parleurs. La solution la plus adéquate pour échapper à l’agent était d’enlever les haut-parleurs.
Naissance de Fansmitter
Ce virus d’un tout nouveau genre s’attaque quant à elle au ventilateur d’une façon assez extraordinaire. Fansmitter change la vitesse des ventilateurs pour que ceux-ci diffusent diverses tonalités et ondes acoustiques. Ces ondes peuvent être par la suite enregistrées et interprétées par un smartphone ou une tablette proche.
Mordechai Guri, Andrey Daidakulov, YosefSolewicz et Yuval Elovici ont ainsi récupéré de nombreuses données d’un ordinateur de bureau Dell infecté grâce à une clé USB en enregistrant ces ondes sur un Samsung Galaxy S4 posé à quelques dizaines de centimètres. Cette nouvelle technique remet en cause la sécurité de toutes les machines munies d’un ventilateur.
Alors y a-t-il un risque pour les nombreux ordinateurs équipés de ventilateurs ?
La technique est incroyable à première vue, mais reste tout de même limitée. Pour l’exploiter, il faut accéder à l’ordinateur, pirater et y placer un micro enregistreur. Les données transmises ne dépassent pas par ailleurs les 15 bits par minute. Cependant, ce débit est suffisant pour récupérer quelques mots de passe, données importantes ou clés de chiffrement.
Des sociétés et les agences gouvernementales peuvent contre-attaquer ce système de piratage en utilisant des solutions efficaces, notamment l’installation de refroidissement à eaux, utilisation des radiateurs passifs, le blocage des ports USB, ou l’interdiction des téléphones ou appareils électroniques dans les salles des ordinateurs isolés.