Dieu des entrefers: comment les logiciels malveillants peuvent se propager par le microphone

Il y a une sagesse acceptée en matière de évitant obtention infecté

avec des logiciels malveillants. Ne pas installer le logiciel de sites Web que vous ne faites pas confiance. Assurez-vous que votre ordinateur est à jour, patché et tous les logiciels installés est en cours d`exécution les dernières mises à jour. Ne pas ouvrir les pièces jointes suspectes, peu importe qui vous les envoie. Assurez-vous que vous disposez d`un système anti-virus actuel en place. Ce genre de chose.7 Conseils de bon sens pour vous aider éviter d`attraper Malware7 Conseils de bon sens pour vous aider éviter d`attraper MalwareL`Internet a fait beaucoup possible. Accès à l`information et la communication avec des gens de loin est loin devenu un jeu d`enfant. En même temps, cependant, notre curiosité peut rapidement nous conduire dans les ruelles sombres virtuelles ...Lire la suite

Comme l`accès Internet, le courrier électronique et les technologies sans fil sont devenus de plus en plus répandue, nous avons dû adapter à nous garder à l`abri des logiciels malveillants et des pirates informatiques. Chaque nouvelle menace qui émerge, nos mises à jour acceptées de sagesse.

Avec cela à l`esprit, vous demandez peut-être ce que la prochaine étape logique est dans la distribution de logiciels malveillants et la compromission des ordinateurs? Et si je vous ai dit qu`il était possible de compromettre à distance un ordinateur qui n`a pas été connecté à un réseau? Et, pour faire bonne mesure, si je vous ai dit que ce logiciel malveillant a été passé en utilisant le moyen improbable de haut-parleurs et microphones?

Vous pouvez me croire tout à fait fou, mais il est en fait plus de chances que vous le pensez. Voici pourquoi.

BadBIOS

Dragos Ruiu est un analyste de la sécurité informatique et pirate informatique basé au Canada. Dans sa vie professionnelle, il a travaillé pour un certain nombre de géants de l`informatique, y compris Hewlett Packard et Sourcefire, qui a récemment été vendu au géant américain de réseau Cisco. Il est l`homme derrière l`infâme Pwn2Own concours de hacking à Vancouver, en Colombie-Britannique, où la sécurité des personnes minded affouillement graves vulnérabilités dans les navigateurs Web populaires, les systèmes d`exploitation de téléphones cellulaires et systèmes d`exploitation. Il va sans dire que c`est un homme avec un pedigree d`excellence en sécurité informatique.

Il y a trois ans, il a remarqué quelque chose de troublant. Son Macbook Air (en cours d`exécution une copie fraîchement installée OS X) mis à jour spontanément son firmware. Plus troublant encore, quand il a essayé de démarrer à partir d`un DVD-ROM, sa machine a refusé. Il a commencé à remarquer que les fichiers de données et de configuration ont été supprimés et mis à jour sans son instruction.

Video: Comment Bien Débuter sur YouTube | TUTO | Casques, Micros, Logiciels..

badbios-bios

Au cours des prochains mois, Dragos a remarqué un certain nombre d`autres événements qui ne pouvait être décrit comme inexplicable. Une machine exécutant le système OpenBSD notoirement sécurisé a commencé à modifier ses serendipitously paramètres, encore une fois sans instruction de Dragos ou instigation. Il a commencé à remarquer le trafic diffusé à partir d`ordinateurs qui avaient leur mise en réseau et les cartes Bluetooth supprimés, ce qui aurait autrement été impossible.

Au cours des trois prochaines années, ces infections ont continué à la peste le laboratoire de Dragos, malgré ses meilleurs efforts. Même après avoir essuyé un ordinateur propre, enlever sa capacité de mise en réseau et l`installation d`un nouveau système d`exploitation, il retournerait à son comportement suspect précédent.

Dragos a laborieusement documenté ses recherches dans ce les logiciels malveillants, qu`il a surnommé BadBIOS. Vous pouvez lire suivre son récit poignant sur Facebook, Twitter et Google Plus.

Il va sans dire que son histoire a attiré à la fois fascination et de risée de la communauté technologique, en quantités presque égales. Quelle que soit la véracité des allégations de Dragos, reste une question intéressante. Est-il vraiment possible de propager des logiciels malveillants à travers ce qu`on appelle les « lacunes de l`air en utilisant uniquement des microphones et des haut-parleurs? La réponse pourrait te surprendre.

La recherche

Michael Hanspach et Michael Goetz sont deux chercheurs du centre allemand très célèbre du monde universitaire, la Société Fraunhofer pour l`avancement de la recherche appliquée. Dans la Novembre édition 2013 du Journal of Communications, ils ont publié un document universitaire appelé « On Covert Acoustiques réseaux maillés dans l`air ».

Cet article présente quelques-unes des technologies derrière ce Dragos Ruiu peut-être découvert, y compris comment peut se propager des programmes malveillants sur les « lacunes de l`air. Leurs recherches s`attaque à la compréhension de la façon dont auparavant occupé l`isolement d`un ordinateur infecté assure la sécurité du réseau en reproduisant ce Ruiu peut-être vu dans son laboratoire.

badbios-virus

L`utilisation impromptu des ordinateurs et de la communication acoustique, ils ont pu combler un certain nombre d`ordinateurs et de les transformer en un réseau ad-hoc qui peut transmettre des données sur un certain nombre de sauts. Ils ont même utilisé cette technologie intéressante pour agir comme un enregistreur principal, avec les frappes transmises à un attaquant de nombreuses chambres loin, avec chaque coup clé mis en déroute par plusieurs salles et les haut-parleurs et microphones présents sur la plupart des ordinateurs portables modernes.

Hanspach et la recherche de Goetz dépend de ce qu`on appelle « l`application sous-marine générique Langue » ou GUWAL, qui est « une langue de l`application opérationnelle pour la messagerie tactique dans les réseaux sous-marins à faible bande passante. », Et peut transmettre des données à une vitesse de 20 bits par seconde. Latence est loin des vitesses que vous attendez d`une connexion réseau optique cuivre traditionnel ou fibre non plus, avec chaque saut le long du réseau en prenant pour terminer environ six secondes.

Le vrai monde

Il est essentiel de souligner que les revendications de Ruiu n`ont pas été étayées indépendamment et que la recherche de Hanspach et Goetz est juste que - la recherche. Ils ont créé une preuve de concept (massivement impressionnant) et leur document de recherche est une lecture fascinante. Cependant, il n`y a aucun malware connu actuellement en circulation qui lui ressemble.

Video: outil de suppression de logiciels malveillants

badbios microphone

Cela signifie qu`il n`y a aucune raison pour que vous puissiez commencer à boucher les trous de microphone et haut-parleurs de débrancher. Cela dit, ce que le paysage de la sécurité de l`avenir est de deviner qui que ce soit.

Je tiens à remercier Robert Wallace pour son aide précieuse dans la recherche de cet article. Je voudrais aussi entendre vos pensées. Que pensez-vous de logiciels malveillants étant répartis sur les microphones et haut-parleurs à l`avenir? Faites-moi savoir dans les commentaires ci-dessous.

Articles connexes