Les pirates peuvent contaminer votre ordinateur même déconnecté

Les pirates peuvent contaminer votre ordinateur même déconnecté Les logiciels malveillants dits "air-gap" n'ont pas besoin de support réseau. Ils voyagent à la manière des ondes sonores, et contaminent les machines physiquement proches.

Une des stratégies valable dans toutes les situations pour sécuriser un réseau vis-à-vis d'un ordinateur contaminé par des logiciels malveillants consiste à le déconnecter du réseau. Cela empêche de manière efficace le logiciel malveillant de se propager vers les autres appareils. Cette méthode s'appelle l'isolement de système (air-gapping). Les administrateurs réseau construisent ainsi un obstacle infranchissable pour arrêter le code malveillant afin qu'il ne se propage pas sur tout le réseau. N'ayant pas de câble qui connecte la machine contaminée au reste du réseau, le logiciel malveillant n'a pas de support sur lequel voyager.

Mais les logiciels malveillants de type "air-gap" n'ont pas besoin de support réseau. Ils voyagent à travers l'espace à la manière des ondes sonores pour contaminer les machines physiquement proches, quel que soit le réseau auquel ils appartiennent.

Qu'est-ce que c'est et comment est-ce qu'il fonctionne ?

Un logiciel "air-gap" est un logiciel capable de traverser l'espace en y faisant transiter les codes via des sons à haute fréquence. Ces malwares sont ainsi transmis par le son pour contaminer les ordinateurs alentours. Engin Kirda, professeur à l'Université Northeastern et cofondateur de Lastline, Inc., une entreprise spécialisée dans les logiciels malveillants avancés, explique : "Récemment, des chercheurs, par le biais de proof-of-concept, ont montré comment des logiciels malveillants peuvent récupérer des données sur une machine isolée en utilisant des périphériques tels que les microphones et les cartes son".

Et oui, le son devient ainsi un support pour véhiculer des informations. Les données informatiques ne peuvent pas voyager dans l'air à l'état brut, mais la carte son de votre ordinateur est plus que suffisante pour "propager" le logiciel malveillant sous forme de sons inaudibles à l'oreille, et permettre une interaction avec d'autres machines. Et ce sans se soucier du réseau sur lequel l'ordinateur se trouve.

Engin Kirda affirme que l'on peut "l'imaginer comme une technique identique à celle des modems et à la façon qu'ont les machines de communiquer sur des lignes téléphoniques (voir le diagramme d'un article de Michael Hanspach et Michael Goetz relatif aux logiciels malveillants "air-gap"). Même si vous retirez un ordinateur du réseau, le logiciel malveillant "air-gap" passe par l'environnement physique partagé de l'ordinateur pour se répandre.

 

D'où vient-il ?

L'idée que le son puisse transmettre ou révéler des informations à partir d'une machine ainsi isolée n'est pas nouvelle. L'ordinateur n'a même pas besoin d'être neuf. Des recherches ont par exemple déjà démontré que les sons d'une imprimante matricielle peuvent être utilisés afin d'en déduire le contenu imprimé par cette dernière par reverse-engineering. Toutefois, apprendre aux logiciels malveillants à jouer avec cette technique est quelque chose de nouveau.

Doit-on s'inquiéter de ces logiciels malveillants "air-gap" ?

Les logiciels malveillants "air-gap" représentent une méthode efficace pour paralyser les ordinateurs mais, heureusement, ils ne sont pas une menace pour les utilisateurs lambda. D'après Engin Kirda, "la compétence nécessaire n'est pas insignifiante. Les pirates informatiques devront probablement être très spécialisés pour parvenir à les concevoir".

Il n'existe pas réellement de moyens de se protéger d'un logiciel malveillant "air-gap" de manière proactive, mais pour le moment le phénomène ne s'est pas beaucoup répandu. Les techniques utilisées par les logiciels malveillants "air-gap" sont complexes, et peuvent uniquement être orchestrées par un pirate informatique très doué. En d'autres termes, ce n'est pas le genre de logiciels malveillants que l'on obtient par accident après avoir installé un logiciel utilitaire. C'est le genre de code que l'on peut découvrir lorsque quelqu'un vient sur votre réseau de manière spécifique et ciblée.

Article de Dylan Love. Traduction par Sylvie Ségui, JDN
Voir l'article original :
Hackers Can Infect Your Computer Even If It's Not Connected To The Internet