IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Fansmitter : des chercheurs exploitent les ventilateurs de PC pour voler des données


Sujet :

Sécurité

  1. #1
    Expert éminent sénior
    Avatar de Coriolan
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mai 2016
    Messages
    701
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Sarthe (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mai 2016
    Messages : 701
    Points : 51 810
    Points
    51 810
    Par défaut Fansmitter : des chercheurs exploitent les ventilateurs de PC pour voler des données
    Fansmitter : des chercheurs exploitent les ventilateurs de PC pour voler des données
    en régulant leur bruit pour communiquer avec un smartphone à proximité

    Des chercheurs de l’université Ben Gourion ont mis au point un malware capable de dérober les données en exploitant le bruit émis par les ventilateurs de PC. En effet, les chercheurs ont trouvé un moyen de manipuler le bruit émis par ces ventilateurs pour l’exfiltration des données.

    Les chercheurs basés à Néguev (Israël) avaient déjà mené plusieurs exploits sur des ordinateurs dits « air-gapped ». En sécurité informatique, un air gap aussi appelé air wall est une mesure de sécurité consistant à isoler physiquement un système à sécuriser de tout réseau informatique. Cette mesure, lorsqu'elle est correctement implémentée, rend toute tentative de piratage à distance impossible, quelle que soit sa sophistication. En exploitant les fréquences radio, la chaleur et un firmware qui module et transmet des signaux électromagnétiques sur les fréquences GSM, ces chercheurs avaient déjà réussi à dérober des données de PC isolés auparavant.

    Les chercheurs ont mis au point une nouvelle méthode capable de prendre pour cible les systèmes isolés, cette fois en envoyant des ondes sonores générées par les ventilateurs du PC. Le malware en question s’appelle Fansmitter. Il est capable de réguler la vitesse des ventilateurs internes pour adapter le son émis par l’ordinateur. Une variété d’ondes sonores peut alors être générée pour transmettre des données.

    Comme ces systèmes sont isolés, il faudrait au préalable les infecter. L’attaquant devrait avoir un accès physique aux cibles afin d’installer le malware, avec une clé USB par exemple. Les données binaires peuvent alors être modulées et transmises via ces signaux audio vers un microphone distant ou un smartphone à proximité.

    Nom : fansmitter-100668264-large.jpg
Affichages : 4616
Taille : 60,5 Ko
    Des données binaires d'un ordinateur infecté (A) sont transmises via des signaux audio vers un smartphone à proximité B.

    Une fois le bruit émis décodé, le smartphone peut alors envoyer les données aux hackers. Cette méthode a ses limitations. Le malware ne peut transférer que 15 bits par minute, mais c’est largement suffisant pour transmettre les mots de passe et les clés de chiffrement, des données qui sont sensibles dans la plupart des cas.

    Si on considère le fait que tous les PC aujourd’hui sont dotés de ventilateurs, alors tous ces systèmes sont vulnérables selon les chercheurs. Pour prévenir tout risque, ils préconisent de recourir au water cooling (refroidissement à eau) pour pallier cette vulnérabilité. Bien sûr, il y aura toujours la possibilité de bannir les smartphones à proximité de systèmes isolés dits « air-gapped ».

    Source : Fansmitter

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi :

    Forum sécurité
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre expérimenté Avatar de SkyZoThreaD
    Homme Profil pro
    Technicien maintenance
    Inscrit en
    Juillet 2013
    Messages
    583
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Juillet 2013
    Messages : 583
    Points : 1 615
    Points
    1 615
    Par défaut
    Bonjour, je cherche un kit watercooling silencieux et pas trop cher
    La liberté est à la sociologie ce que l'instant présent est à la physique relativiste.

  3. #3
    Membre averti
    Profil pro
    Inscrit en
    Juillet 2010
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2010
    Messages : 80
    Points : 322
    Points
    322
    Par défaut
    Citation Envoyé par Coriolan Voir le message
    Pour prévenir tout risque, ils préconisent de recourir au water cooling (refroidissement à eau) pour pallier cette vulnérabilité. Bien sûr, il y aura toujours la possibilité de bannir les smartphones à proximité de systèmes isolés dits « air-gapped ».
    Moi je préconise juste une vraie salle machine avec un b.rdel sonore digne d'une moissonneuse agricole.

    Ou mettre un bon vieux CD de Metallica en boucle si le serveur super critique se trouve sur une petite table au milieu d'un silence de maison de retraite (comme sur la photo)

  4. #4
    MikeRowSoft
    Invité(e)
    Par défaut
    Fallait s'y attendre. Le débit ?
    Je crois que l'entrer sur certains bus système va être chiffré (pour utiliser le terme moderne).

    P.S.: Quantique aussi pour bientôt ?

  5. #5
    MikeRowSoft
    Invité(e)
    Par défaut
    Citation Envoyé par SkyZoThreaD Voir le message
    Bonjour, je cherche un kit watercooling silencieux et pas trop cher
    Le refroidissement par froid ventilé arrivera pas de si tôt si tu ne l'achète pas vraiment astronomiquement chère.
    Le froid qui travers le PC de l'avant vers l'arrière. Mais après les gouttes d'huiles des voitures voilà les gouttes d'eaux des PC.

  6. #6
    Membre averti
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Avril 2013
    Messages
    106
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Bâtiment

    Informations forums :
    Inscription : Avril 2013
    Messages : 106
    Points : 373
    Points
    373
    Par défaut
    En même temps l'attaquant va infecté le poste avec une clé usb....qu'est ce qui l'empêche de prendre ce qu'il veux sur cette clé?....


    A part si c'est dans l'optique de données qui ne sont pas encore présente sur le system. Bref je rejoint l'idée du Cd en boucle x)

  7. #7
    MikeRowSoft
    Invité(e)
    Par défaut
    Citation Envoyé par vanskjære Voir le message
    qu'est ce qui l'empêche de prendre ce qu'il veux sur cette clé?....
    Surement copier ou espionner des autres usagés de se poste informatique. Un identifiant puis un mot de passe et hop "granted access".
    En faite c'est une mise en évidence que le système d'exploitation gère même les températures matériels via le B.I.O.S. . Il aurait pu s’arrêter aux "températures" de couleurs d'affichages, le B.I.O.S. l'aurait informé des températures matériels extérieurs.

    P.S.: La couleur n'est pas vraiment une mesure thermique. Rouge de fusion ou bleu de la flamme par exemple.
    Dernière modification par MikeRowSoft ; 28/06/2016 à 10h44.

  8. #8
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 615
    Points : 2 824
    Points
    2 824
    Par défaut
    Citation Envoyé par vanskjære Voir le message
    En même temps l'attaquant va infecté le poste avec une clé usb....qu'est ce qui l'empêche de prendre ce qu'il veux sur cette clé?....
    Ce n'est pas l'attaquant lui même qui va brancher la clé infectée mais un employé légitime. Plusieurs solutions pour ça:
    - Infecter un poste moins isolé avec un malware se répliquant sur les supports amovibles
    - Infecter un fournisseur de l'entreprise en question
    - Poser la clé quelque part (parking, etc). Quelqu'un va bien finir par la ramasser et regarder ce qu'il y a dessus.

    Pour la transmission de donnée, j'ai vu passé ce github qui propose de créer une connexion TCP via du son (haut parleur -> micro ou par cable audio):
    https://github.com/quiet/quiet-lwip

  9. #9
    Membre éclairé
    Profil pro
    Inscrit en
    Janvier 2009
    Messages
    262
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2009
    Messages : 262
    Points : 717
    Points
    717
    Par défaut
    Bah... ça n'a rien de nouveau...
    Déjà dans les années 70 les soviétiques auraient été capables de récupérer les données des ordinateurs de l'ambassade des Etats-Unis en URSS par l'écoute à l'aide de micros du bruit des déplacement de la boule de l'imprimante à boule...
    Les Américains étaient au courant de cela et avaient placé ces dites imprimantes dans des locaux spécialement insonorisés.

  10. #10
    MikeRowSoft
    Invité(e)
    Par défaut
    Citation Envoyé par benjani13 Voir le message
    Pour la transmission de donnée, j'ai vu passé ce github qui propose de créer une connexion TCP via du son (haut parleur -> micro ou par cable audio):
    https://github.com/quiet/quiet-lwip
    Se qui veut dire que dans la pièce si le PC fait du bruit (émets des fréquences) non habituel (ou prévu) que sa déclenche une alarme? Désolé, mais j'y crois pas trop.
    La théorie de l'infiltré nocif va toujours être problématique si il ne perd pas quelques choses. Si malgré tous il le fait, il subit probablement des menaces, les autres cas je crois qu'il est vraiment d'un autre camps.

    Le coté cinématographique est demander "La concurrence travail sur la même chose ?" et "Pourquoi pas le piquer en le faisant savoir avant eux ?".
    Dernière modification par MikeRowSoft ; 28/06/2016 à 11h00.

  11. #11
    Membre averti

    Homme Profil pro
    Directeur de projet
    Inscrit en
    Juillet 2003
    Messages
    106
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Directeur de projet
    Secteur : Transports

    Informations forums :
    Inscription : Juillet 2003
    Messages : 106
    Points : 354
    Points
    354
    Par défaut
    Au dela de l'exploit technique et de l'idée géniale pour extraire des données, je ne sais pas trop ce qu'on peut réaliser avec un débit de 15bits/minute... Si on veut extraire une BD ou un fichier excel ca va être comment dire... compliqué ! mieux vaut prendre une photo de l'écran dans ce cas !

  12. #12
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 615
    Points : 2 824
    Points
    2 824
    Par défaut
    Citation Envoyé par Bigb Voir le message
    Au dela de l'exploit technique et de l'idée géniale pour extraire des données, je ne sais pas trop ce qu'on peut réaliser avec un débit de 15bits/minute...
    Réponse dans l'article...

    Citation Envoyé par Coriolan Voir le message
    Le malware ne peut transférer que 15 bits par minute, mais c’est largement suffisant pour transmettre les mots de passe et les clés de chiffrement, des données qui sont sensibles dans la plupart des cas.

  13. #13
    Membre averti
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Avril 2013
    Messages
    106
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Bâtiment

    Informations forums :
    Inscription : Avril 2013
    Messages : 106
    Points : 373
    Points
    373
    Par défaut
    <joke>
    Citation Envoyé par Bigb Voir le message
    Si on veut extraire une BD [...] ca va être comment dire... compliqué !
    Si c'est une BD qu'on trouve dans les journaux ça va elle fait rarement plus de 6 ou 8 cases
    </joke>

    @MikeRowSoft : Je veux bien que ça soit dans le but d'avoir un accès admin...mais pour infecté le poste il faut potentiellement avoir des droits ou profité d'une faille permettant de les avoir.

    @Benjamin : D'accord sur le fait que ça puisse être infecté par un utilisateur légitime. Toutefois ça revient à mon interrogation précédante, ça soutient le fait de récupéré des données sans être sur place
    Et dans ce cas il faut bien un moyen d'enregistrement de son. Dans ce cas il faut soit avoir un micro et de quoi transmettre, soit laisser son téléphone dans la salle, soit infecté le téléphone avoir une appli qui enregistre et envoi les données.
    Qui lance le troll des failles [android/ios/autres] (rayés mention inutiles)

  14. #14
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 615
    Points : 2 824
    Points
    2 824
    Par défaut
    Citation Envoyé par vanskjære Voir le message
    @Benjamin : D'accord sur le fait que ça puisse être infecté par un utilisateur légitime. Toutefois ça revient à mon interrogation précédante, ça soutient le fait de récupéré des données sans être sur place
    Et dans ce cas il faut bien un moyen d'enregistrement de son. Dans ce cas il faut soit avoir un micro et de quoi transmettre, soit laisser son téléphone dans la salle, soit infecté le téléphone avoir une appli qui enregistre et envoi les données.
    Le scénario le plus simple est d'avoir infecté un PC pas loin (potentiellement le même qui infectera les supports amovibles) qui lui n'est pas isolé du réseau qui capte le son et transmet à l'attaquant. Ça reste une attaque difficile demandant beaucoup de moyens.

  15. #15
    En attente de confirmation mail
    Profil pro
    Inscrit en
    Décembre 2010
    Messages
    555
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2010
    Messages : 555
    Points : 1 597
    Points
    1 597
    Par défaut
    Citation Envoyé par vanskjære Voir le message
    Toutefois ça revient à mon interrogation précédante, ça soutient le fait de récupéré des données sans être sur place
    Les clés de chiffrement et les données chiffrées ne sont pas obligatoirement stockés dans la même machine.
    On peut imaginer que les données chiffrées subissent une sécurité moins extrême que les clés de chiffrement associées. Après tout, il est plus facile de construire un coffre fort autour d'une machine qu'autour d'un data center.

  16. #16
    MikeRowSoft
    Invité(e)
    Par défaut
    Citation Envoyé par vanskjære Voir le message
    @MikeRowSoft : Je veux bien que ça soit dans le but d'avoir un accès admin...mais pour infecté le poste il faut potentiellement avoir des droits ou profité d'une faille permettant de les avoir.
    Si à la fermeture de session ou a son verrouillage plus aucune application active, alors oui. Sinon il n'est pas multi-session et donc la partition chiffré ou pas a à coup sur cédé avec le boot USB du B.I.O.S. (multi utilisateurs utilisé en mono session visuel mais multi session en tâches de fond sont surtout les victimes).

    Si celui qui vise le poste y a accès avec les victimes alors il y a de forte chance que se soit toujours un problème. Linux Tiny Core et le boot réseau Ethernet PXE fonctionne presque très bien comme client distant sur certains réseaux Intranet (tous le monde ne sait pas s'en servir dans la majorité des défaillances), bien que certains y ont accès même en Internet.
    Dernière modification par MikeRowSoft ; 28/06/2016 à 14h04.

  17. #17
    Invité
    Invité(e)
    Par défaut
    Oui et signalons au passage que personne n'est allé sur la lune.

    Ce n'est pas un peu gros ça ? D'autant que ces circuits de régulation sont indépendants.

    Je parie qu'un jour on va annoncer que des chercheurs de l'université de Noland ont trouvé le moyen d'infecter l'ordinateur du Père Noël, rien que par l'odeur de cuisson des cookies.

    Ca me paraît un peu gros ou bien c'est en labo, avec du matériel spécifique et peu reproduisible dans la réalité. En théorie on met Paris en bouteille, n'est-ce pas ?

  18. #18
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    10 719
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 10 719
    Points : 15 105
    Points
    15 105
    Par défaut
    Citation Envoyé par Ehma Voir le message
    En théorie on met Paris en bouteille, n'est-ce pas ?
    Dans deux bouteilles !, et on fait payer pour passer de l'une à l'autre
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  19. #19
    Membre émérite

    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2013
    Messages
    1 065
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Conseil

    Informations forums :
    Inscription : Octobre 2013
    Messages : 1 065
    Points : 2 567
    Points
    2 567
    Par défaut
    Moi avec mon lecteur d'écran et ma synthèse vocale, je risque plus.
    S'il écoute vraiment le son.
    en même temps au boulot j'ai un casque, car ça énerve tout le monde la synthèse vocale, même moi.

    Je medemande si c'est vraiment fiable.
    Un peu de bruit peu fausser la communication

    Je me demande si mon logiciel peut représenter des trous de sécurité.
    J'ai eu des problème, car mon logiciel de lecteur d'écran repose sur des raccourcis clavier.
    Il capture le clabvier en permanence
    Ca pose des problèmes, car la sécurité le repère comme un key logger parfois.
    Consultez mes articles sur l'accessibilité numérique :

    Comment rendre son application SWING accessible aux non voyants
    Créer des applications web accessibles à tous

    YES WE CAN BLANCHE !!!

    Rappelez-vous que Google est le plus grand aveugle d'Internet...
    Plus c'est accessible pour nous, plus c'est accessible pour lui,
    et meilleur sera votre score de référencement !

Discussions similaires

  1. Réponses: 20
    Dernier message: 11/06/2012, 10h19
  2. Réponses: 23
    Dernier message: 07/07/2010, 23h40
  3. Réponses: 6
    Dernier message: 04/01/2010, 15h19

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo