Passer au contenu

Attention, un casque audio peut servir à espionner vos discussions

Des chercheurs en sécurité ont créé un malware capable de transformer des écouteurs en microphone sur presque n’importe quel ordinateur.

La prochaine fois que vous aurez une discussion confidentielle par ordinateur, assurez-vous qu’il n’y ait pas un casque branché sur votre PC. Car ces périphériques peuvent agir comme un microphone et, par conséquent, enregistrer tout ce que vous dites. C’est en effet ce que viennent de montrer quatre chercheurs israéliens de l’université Ben Gourion. Ils ont créé « Speake(a)r », un malware capable de transformer une banale paire d’écouteurs connectée sur un PC en microphone. Ils en ont fait la démonstration dans une vidéo YouTube.

Comment est-ce possible ? Sur le principe, ce n’est pas très étonnant. Un microphone est une membrane qui transforme le son en courant électrique, et pour les écouteurs c’est exactement l’inverse. En inversant la chaîne de traitement de signal, il est donc possible de transformer des écouteurs en microphone. Ce qui est remarquable, en revanche, c’est que les chercheurs ont trouvé un moyen purement logiciel pour y arriver. La faille, en occurrence, se trouve dans les puces d’encodage Realtek, qui sont fréquemment utilisés dans nos ordinateurs. Ces processeurs gèrent l’encodage des flux audio et pilotent les prises jack.

À lire : Ils ont piraté un ordinateur en captant les ondes émises par le processeur !

En théorie, chaque prise jack a un rôle qui lui est propre. Généralement, nos ordinateurs disposent d’une ou plusieurs prises pour les écouteurs, et d’une pour le microphone. Mais en réalité, au niveau du circuit électronique, chaque prise jack a la capacité soit d’enregistrer, soit d’émettre du son. C’est la puce Realtek qui affecte les prises à l’une ou l’autre tâche. Or, il est possible de changer cette affection. Sur Windows, il suffit de changer quelques clés dans le registre. Sur Linux, on peut y arriver en changeant les paramètres ALSA (Advanced Linux Sound Architecture). Et c’est exactement ce que parvient à faire le logiciel « Speake(a)r ». 

Efficace jusqu’à quelques mètres

Evidemment, le son enregistré avec des écouteurs n’est pas aussi bon qu’avec un microphone. Mais selon les chercheurs, c’est suffisant pour écouter une conversation à une distance de quelques mètres.

Google Oups Justice Concurrence
À lire : Abus de position dominante : Apple veut défendre son accord à 20 milliards de dollars avec Google

Les chercheurs ont également imaginé un autre scénario : utiliser ces écouteurs transformés en microphone comme un canal de transmission caché pour exfiltrer des informations sensibles. Supposons, en effet, qu’un groupe de pirate ait réussi à infecter un ordinateur ultrasécurisé qui n’est pas connecté au réseau (« air-gapped »). Comment faire sortir les données secrètes que contient cette machine? Si celle-ci dispose d’un haut-parleur, le malware pourrait faire en sorte d’encoder ces données dans des ondes sonores à des fréquences inaudibles pour l’homme (> 10.000 Hz). Ces sons pourraient ensuite être captés par le casque audio d’un PC situé à proximité qui, lui, sera connecté au réseau. Et le tour est joué.

Les chercheurs ont calculé que, dans un tel scénario, les écouteurs permettraient de recevoir un flux de données d’environ 1 kilobit par seconde. Ce n’est pas beaucoup, mais suffisant pour faire passer une clé de chiffrement par exemple.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN