Sécurité IT : les casques audio ont des oreilles

Sécurité
securite-it-casques-audio

Des chercheurs se sont intéressés à la possibilité d’utiliser des écouteurs et autres dispositifs de restitution audio en tant que micros. Au bonheur des espions.

Pas de micro ? Une simple paire d’écouteurs peut suffire à enregistrer des sons.

C’est le principal enseignement d’une expérimentation menée par une équipe de chercheurs basée à l’université Ben Gourion du Néguev (Beer-Sheva, Israël).

L’idée d’exploiter les casques, les oreillettes et autres dispositifs de restitution audio comme des « microphones inversés » n’est pas nouvelle. On en trouve notamment trace dans des documents de la NSA datés d’une quinzaine d’années et pour partie déclassifiés.

Mordechai Guri, Yosef Slewicz, Andrey Daidakulov et Yuval Elovici le rappellent dans leur rapport (document PDF, 17 pages) : les écouteurs, comme les micros, fonctionnent grâce à un diaphragme qui répond à des modifications de champ magnétique.

Quand les premiers convertissent des signaux électriques en vibrations, les seconds font le contraire. Leur interchangeabilité s’illustre avec certains interphones, qui utilisent un seul mécanisme pour transmettre la voix dans les deux sens.

micro-ecouteur

Tu entres ou tu sors ?

Les chercheurs vont plus loin en décrivant une méthode qui ne nécessite aucune modification matérielle : tout se passe au niveau des chipsets audio qu’on trouve sur les PC.

Les canaux audio en entrée et en sortie sont souvent associés à deux prises jack distinctes. Problème : la fonction attribuée à ces connecteurs peut tout à fait être modifiée par voie logicielle. Notamment sur les puces Realtek, qui équipent de nombreuses machines.

Cette capacité à « réattribuer les tâches » (pour traduire littéralement le terme anglais « retasking ») est inscrite dans la spécification du composant Intel HD Audio, qui a succédé à AC’97 en standard sur les PC. Il peut généralement s’effectuer par l’intermédiaire d’un programme dédié, mais on peut aussi passer par le registre Windows ou par le processus hda-jack-retask sur les systèmes Linux. Autant dire que pour un malware, la discrétion est garantie.

Mordechai Guri et ses acolytes ont déterminé qu’il était, jusqu’à trois mètres de distance, encore parfaitement envisageable d’enregistrer une conversation. Ils ont surtout constaté que les fréquences inaudibles par l’humain (on admet communément que le seuil se situe autour des 10 000 Hz) peuvent être exploitées pour transférer des données, avec un débit qui reste supérieur à 0,5 kbit/s à 5 mètres de distance.

Alors, quelles parades ? La désactivation du chipset audio au niveau du BIOS reste la solution la plus sûre. On peut, à la rigueur, paramétrer le retasking pour ne pas qu’un connecteur de sortie puisse être utilisé en entrée. Il y a aussi les générateurs de bruits blancs.

Au-delà des écouteurs et autres dispositifs portés à l’oreille, les haut-parleurs sont également concernés, mais dans une moindre mesure : seuls les modèles passifs, donc sans amplificateur, peuvent servir de microphones. Ce qui exclut l’essentiel des PC.

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur