View in

English

Sécurité informatique : quand votre micro vous espionne

|

Nous avons déjà parlé, dans des articles précédents, d'attaques sophistiquées liées à l'utilisation de smartphones (voir « Sécurité informatique : votre Iphone comme “keylogger” »). Voici deux nouvelles variantes qui, bien que relevant encore probablement de la théorie, semblent présager l'apparition de nouvelles techniques d'espionnage par le détournement de votre microphone...

Dans les deux cas, le mode d'attaque est le même : le pirate utilise un microphone local auquel il a accès. L'attaque passive vise votre ordinateur et exploite uniquement le micro de votre smartphone (ou n'importe quel micro auquel le pirate a accès). Par l'intermédiaire de Skype, de Google Hangouts ou de tout autre logiciel de discussion audio en ligne, ou même d'un assistant Google Home ou Amazon Echo, le pirate écoute le son émis par l'alimentation électrique de votre écran. Lorsqu'un écran affiche une image, il « envoie des signaux » à chaque pixel de chaque ligne, d'une intensité variable pour chaque sous-pixel, ce qui produit des fluctuations dans la consommation électrique, et donc dans le « bourdonnement » de l'alimentation. Une fois ce bourdonnement intercepté par le microphone, des techniques d'apprentissage automatique sophistiquées sont utilisées pour en déduire ce qui est affiché à l'écran... Les premiers résultats montrent que les chercheurs ont réussi à déterminer avec une exactitude de 97 % lequel des dix premiers sites web du classement Alexa était affiché sur l'écran de test. Selon certains paramètres du test, les frappes pouvaient être identifiées avec une exactitude de 96 % ou de 40 % ; lorsque des mots entiers étaient tapés, l'exactitude dépassait 99 % et 70%. Les résultats étaient également d'une inquiétante précision pour les paragraphes de plus de 100 mots.

L'attaque active vise les smartphones et en exploite à la fois le microphone et le haut-parleur. En utilisant le haut-parleur pour émettre des signaux inaudibles par l'oreille humaine, qui sont ensuite enregistrés avec le micro, on crée un petit sonar très simple : « Le signal d'écho peut être utilisé pour analyser l'interaction avec l'appareil », c'est-à-dire la manière dont vos doigts balayent l'écran et interagissent avec lui. Les chercheurs ont démontré que ce sonar pouvait contribuer à identifier le schéma utilisé pour déverrouiller les téléphones Android, réduisant de 70 % le nombre d'essais à effectuer par le pirate. Et il ne s'agissait là que d'une démonstration de concept... Certes, ces deux types d'attaques sont encore rudimentaires et restent théoriques, mais elles annoncent les méfaits que pourraient accomplir les pirates, fouineurs et autres espions ingénieux avec une plus grande puissance de calcul, de meilleurs algorithmes d'apprentissage automatique et des recherches plus poussées. À ce propos, si vous avez un smartphone Android et que vous utilisez un schéma de 9x9 pour le déverrouiller, lisez cet article, qui dresse la liste des 20 schémas les plus utilisés. Se servir de l'un d'entre eux revient à utiliser l'un des dix mots de passe les plus courants. Si vous y reconnaissez le vôtre, il serait peut-être temps de choisir un schéma plus sûr...

________

Pour en savoir plus sur les incidents et les problèmes en matière de sécurité informatique au CERN, lisez notre rapport mensuel (en anglais). Si vous désirez avoir plus d’informations, poser des questions ou obtenir de l’aide, visitez notre site ou contactez-nous à l’adresse Computer.Security@cern.ch.