InformatiqueLe mystérieux virus qui utilise les haut-parleurs
Un consultant en sécurité a découvert un logiciel malveillant qui utiliserait les ultrasons pour se propager. Mais son existence même fait débat.
Le malware baptisé BadBIOS a de quoi inquiéter, si son existence est bien réelle. Découvert il y a trois ans par Dragos Ruiu, un consultant en sécurité, ce logiciel malveillant infecterait les firmwares des ordinateurs (BIOS, EFI ou UEFI) via des clés USB infectées. Il aurait la particularité de se propager sans que la machine soit connectée à un quelconque réseau Ethernet, Wi-Fi ou Bluetooth, rapporte le site spécialisé Ars Technica. Selon le chercheur, qui est aussi le co-organisateur de la conférence de hackers CanSecWest de Vancouver, ainsi que le fondateur du concours de hacking Pwn2Own, le malware serait en effet capable d'utiliser les ultrasons pour se transmettre d'une machine à une autre via les haut-parleurs et les micros des ordinateurs. Aucun système d'exploitation ne serait épargné.
Le virus aurait à l'époque infecté le MacBook Air de Dragos Ruiu, après l'installation d'une nouvelle version du système OS X. Le portable aurait par la suite désactivé automatiquement le démarrage d'un CD.
Au cours des deux dernières semaines, le chercheur en sécurité documente son investigation sur le mystérieux malware sur les réseaux Twitter, Facebook et Google+, réussissant à capter l'attention des experts en sécurité les plus réputés. Contrairement au scepticisme habituel dans le monde du hacking, certains experts ont accueilli avec intérêt cette découverte, malgré le fait qu'il n'existe aucune preuve tangible du programme malveillant. Il saurait en effet effacer ses traces pour se rendre indétectable. «Tous ceux qui sont actifs dans le domaine de la sécurité doivent suivre @dragosr et regarder son analyse de #badBIOS», a estimé dans un tweet Alex Stamos, l'un des chercheurs en sécurité les plus respectés. «Pas de blague, c'est vraiment sérieux», a assuré quant à lui Jeff Moss, fondateur des conférences sur la sécurité Defcon et Blackhat. D'autres avis plus tranchés soulignent toutefois une impossibilité d'ordre technique.