Dragos Ruiu, chercheur en sécurité, a peut-être découvert un malware aux capacités étonnantes, comme il l'a expliqué à nos confrères d'Ars Technica. Ce logiciel malveillant est dénommé BadBIOS et comme son nom l'indique infecte le BIOS (Basic Input/Output System) du PC. Une fois que la machine est infectée, le badBIOS diffuse des codes malveillants dans le système d'exploitation lui-même. Si l'attaque du BIOS n'est pas inconnue, le malware vise les failles des logiciels qui intègrent l'OS comme les plug-in Java d'un navigateur ou le lecteur de PDF Reader d'Adobe. BadBIOS pourrait être beaucoup plus efficace que les malwares connus de ce type. Il est de plus très difficile à traquer et sa correction requiert des connaissances supérieures à celle de la majorité des utilisateurs de PC.

Ce qui distingue aussi BadBIOS, c'est qu'il a la capacité de résister au flashage du micrologiciel du BIOS. De même, le malware est agnostique en infectant aussi bien Windows, OS X, Linux et BSD, explique Dragos Ruiu. Pour le chercheur, l'infection se serait déroulée via une clé USB. Une méthode à la mode comme l'ont montré des journalistes italiens qui indiquent que lors du dernier G20 à Saint Petersbourg, la délégation russe a offert des chargeurs de téléphone portable ou encore des clés USB. Selon le quotidien Corriere dela Serra, Herman Von Rompuy, président du Conseil Européen, a fait analyser ces cadeaux où un cheval de troie a été découvert.

Une communication via les haut-parleurs et les micros des PC

Lors de ses recherches qui ont duré trois ans, le chercheur a constaté que le malware communiquait avec d'autres ordinateurs infectés, alors même que l'alimentation, la connexion Ethernet, le WiFi et le Bluetooth avaient été désactivés. Dragos Ruiu a alors émis l'hypothèse que Badbios utilise les signaux à haute fréquence émis entre les haut-parleurs et les microphones des ordinateurs pour faire transiter des données. Il a observé que les flux cessaient quand il désactivait les hauts parleurs et le microphone interne. Le chercheur a exposé ses travaux et son enquête sur Twitter  et Facebook.

L'idée peut apparaître farfelue, mais Dragos Ruiu n'est pas n'importe qui. Il est le co-organisateur de la conférence de hacker CanSecWest et fondateur du concours Pwn2own. Ses révélations ont secoué le landernau de la sécurité. Alex Stamos, chercheur reconnu en sécurité a indiqué sur Twitter, « Tout le monde en matière de sécurité doit suivre @ dragosr et regarder son analyse de # badBIOS ». Un avis partagé par Jeff Moss, créateur des conférences DefCon et Blackhat qui a écrit « Pas de blague c'est vraiment grave ». Un autre spécialiste de la sécurité Arrigo Triulzi constate que « rien de ce qu'il décrit n'est de la science-fiction pris individuellement. Par contre, nous n'avions jamais vu cela en activité ».

Pour appuyer ses dires, Rob Graham, DG de la société de pénétration Errata que beaucoup de recherches se font sur la création de réseau via les ultrasons, notamment au MIT. Dans un blog, il souligne qu' « il y a d'autres façon de faire de la communication par les airs en utilisant les canaux cachés. Vous pouvez exploiter des diodes clignotantes, surveiller la tension de l'alimentation, ... ». Il reste maintenant à connaître les résultats des travaux de Dragos Ruiu qui déjà sur Facebook indiquait que « l'hypothèse [des haut-parleurs] n'en n'était plus une »