IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Un hacker peut envoyer des instructions à un malware installé sur un ordinateur via un scanner


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    1 841
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 1 841
    Points : 51 489
    Points
    51 489
    Par défaut Un hacker peut envoyer des instructions à un malware installé sur un ordinateur via un scanner
    Un hacker peut envoyer des instructions à un malware installé sur un ordinateur via un scanner
    Tour d’horizon des algorithmes mis en œuvre

    Des chercheurs de l’université Ben-Gurion en Israël ont tour à tour démontré qu’il était possible de mettre à profit le bruit émis par un ventilateur de PC pour en extirper des données et d’exploiter le clignotement d’une DEL pour extraire des informations d'un PC à distance. Tout récemment, une équipe mixte de l'université Ben-Gurion et de l’institut Weizmann en Israël a publié une nouvelle preuve de concept (PoC) : l’utilisation d’un scanner comme canal de communication pour actionner un malware préalablement installé au sein de l’organisation dans laquelle il se trouve.

    Dans leur production scientifique, les chercheurs expliquent que ce type d’attaque pourrait servir à actionner un ransomware à distance pour chiffrer des données en temps voulu, ou même effacer des fichiers à distance, mettant ainsi à mal une organisation.

    Le schéma d’attaque des chercheurs est basé sur le fait que le processus de scan est essentiellement de la conversion de luminosité en charges électriques. Au centre du dispositif expérimental réside un scanner entrouvert. Le flux d’informations nous est donné dans la figure ci-dessous.


    Nom : principle.PNG
Affichages : 4727
Taille : 36,3 Ko

    Le malware préalablement installé dans un ordinateur lance un scan pour récupérer des commandes à des intervalles de temps connus de lui et du hacker. Lesdites commandes sont en réalité une image des impulsions lumineuses contrôlées à distance par le hacker. Les commandes transmises à distance par l’attaquant sont ensuite exécutées par le malware. Le malware peut ensuite notifier le hacker du statut de l’opération, via le scanner.

    Les chercheurs ont adopté un protocole de communication adapté au principe de fonctionnement du scanner. À la source allumée correspond un « 1 » logique qui se reflète dans un scan par une raie claire, l’état inverse de la lampe se voyant attribuer le « 0 » logique qui se répercute dans un scan par une raie sombre. La trame à destination du (ou en provenance du) scanner est au format 1101-cmd-1101, les quartets 1101 permettant de délimiter le début et la fin de la commande (cmd).

    Nom : algo.PNG
Affichages : 4633
Taille : 27,7 Ko

    Lors d’une attaque, la commande est passée en paramètre à une fonction qui la sauvegarde sous forme de tableau binaire (ligne 1 de l’algorithme). Les délimiteurs de commande sont ensuite ajoutés en suffixe et préfixe (ligne 2 de l’algorithme). La trame au format 1101-cmd-1101 est alors sauvegardée dans un tableau (ligne 3 de l’algorithme) . Ce tableau est parcouru par l’algorithme et les bits à « 1 » dans celui-ci provoquent l’allumage de la source lumineuse, ceux à « 0 » provoquant son extinction. Au terme du parcours du tableau, la commande a été transmise.

    Le malware réceptionne les trames en provenance du scanner en exécutant l’algorithme conçu à cet effet.

    Nom : algo 2.PNG
Affichages : 4515
Taille : 34,3 Ko

    Il initie premièrement le scan (ligne 1 de l’algorithme), puis charge l’image obtenue en mémoire au format RGB (ligne 2 de l’algorithme). L’image est ensuite moyennée et normalisée (lignes 4 à 8) et la commande en provenance du scanner extraite (lignes 9 à 10). Le malware n’a alors plus qu’à exécuter la commande (ligne 11). La figure ci-dessous donne un visuel de la transformation opérée par les lignes 2 à 8 de l'algorithme.

    Nom : vector.PNG
Affichages : 4556
Taille : 28,8 Ko

    En se plaçant dans des conditions favorables à leur expérimentation (malware préalablement installé sur la machine distante, scanner entrouvert, scanner dans le champ de visibilité de la source lumineuse), les chercheurs ont réussi, via ce schéma d’attaque, à faire la démonstration de la suppression de fichiers pdf et du chiffrage de dossiers sur des ordinateurs distants.

    Toutefois, comme ils le rappellent, leur système est totalement dépendant de l’ouverture du capot du scanner servant de canal de communication. Les avancées actuelles de leurs travaux ne leur ont pas permis de transmettre des commandes à un PC avec un scanner dont le capot est clos.

    Source : Publication

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi :

    USBee : le logiciel qui se sert du bus de données d'un connecteur USB pour transmettre secrètement des données, et contourner une sécurité air gap
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre habitué
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2014
    Messages
    29
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juin 2014
    Messages : 29
    Points : 173
    Points
    173
    Par défaut
    Et bientôt, "Un hacker peut détruire le monde par le biais de votre lance-roquette USB".

  3. #3
    Invité
    Invité(e)
    Par défaut
    Le pdf est intéressant. Ça nécessite d'avoir pré-infecté une machine ayant un accès a un scanner qui soit lui même visible depuis l’extérieur et au moins partiellement ouvert donc c'est pas tous les jours que ça va arriver. Cela dit on peut saluer l’ingéniosité de la mise en contexte et du fait de jouer sur le réglage du contraste d'un scanner en fonction de la lumière pour convertir le sombre/clair en 0/1 et passer des commandes à la machine infectée.
    Dernière modification par Michael Guilloux ; 03/04/2017 à 02h09. Motif: corrigé, merci ;)

  4. #4
    Membre averti

    Homme Profil pro
    Directeur de projet
    Inscrit en
    Juillet 2003
    Messages
    106
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Directeur de projet
    Secteur : Transports

    Informations forums :
    Inscription : Juillet 2003
    Messages : 106
    Points : 354
    Points
    354
    Par défaut
    Mouais pas convaincu dès le début après avoir lu la phrase "scanner entrouvert" ... Qui a un scanner entrouvert ???
    Au dela de l'idée, aucun intérêt

  5. #5
    Futur Membre du Club
    Homme Profil pro
    Étudiant
    Inscrit en
    Août 2016
    Messages
    5
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 22
    Localisation : France, Val d'Oise (Île de France)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Août 2016
    Messages : 5
    Points : 5
    Points
    5
    Par défaut Utilité ?
    Mais pourquoi ne pas utiliser des messages cryptés ?

  6. #6
    Nouveau membre du Club
    Profil pro
    Développement
    Inscrit en
    Janvier 2005
    Messages
    15
    Détails du profil
    Informations personnelles :
    Âge : 50
    Localisation : France, Pas de Calais (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développement

    Informations forums :
    Inscription : Janvier 2005
    Messages : 15
    Points : 30
    Points
    30
    Par défaut
    Citation Envoyé par Bigb
    Mouais pas convaincu dès le début après avoir lu la phrase "scanner entrouvert" ... Qui a un scanner entrouvert ???
    Au dela de l'idée, aucun intérêt
    Ca peut être la photocopieuse ou un combiné imprimante/scanner (qui fait office de photocopieuse) dont le capot reste parfois ouvert quand les gens sont pressés.
    Ca peut également être réalisé par une personne de l'entretien ou autre qui n'a pas directement accès aux machines (pas de login) mais qui a accès au scanner sans se faire remarquer (car en dehors des heures de bureau).
    La liste des scenarii peut être longue!

    De plus, on peut étendre le principe à d'autres périphériques :
    • la webcam en suivant le même principe
    • le microphone via des ultrasons inaudibles
    • ...

    Aucun intérêt?
    AMHA, ça a au moins l'intérêt de nous rappeler que rien n'est anodin en matière de sécurité et qu'un simple capot de scanner laissé entrouvert peut servir de porte d'entrée.

  7. #7
    Membre averti Avatar de alexetgus
    Homme Profil pro
    Webmaster
    Inscrit en
    Novembre 2014
    Messages
    129
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 52
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Webmaster

    Informations forums :
    Inscription : Novembre 2014
    Messages : 129
    Points : 323
    Points
    323
    Par défaut
    - Allo, Google Corp., j'écoute.
    - Bonjour monsieur. Pourriez entrouvrir vos scanners, diminuer la luminosité ambiante et ne pas passer devant le scanner quand il est utilisé, SVP ?
    - Oui, bien sûr !


Discussions similaires

  1. [sérieux]Combien de temps passez vous derrière votre écran par jour?
    Par haltabush dans le forum La taverne du Club : Humour et divers
    Réponses: 63
    Dernier message: 26/07/2007, 08h47
  2. Réponses: 4
    Dernier message: 15/05/2007, 08h46
  3. Réponses: 2
    Dernier message: 14/11/2005, 13h33
  4. Réponses: 2
    Dernier message: 10/03/2004, 18h52

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo