Si vous lisez un peu l'actualité, vous n'avez pas pu passer à côté.
Un chercher (Dragos Ruiu) a trouvé un nouveau virus qui fait froid dans le dos:
-vous utilisez openBSD plutôt que windows et pensez être safe: c'est mort
-vous déconnectez vos PC du réseau (filaire, wifi, bluetooth, 3G, etc..) pour empêcher un malware de communiquer: c'est mort
Alors BadBIOS, c'est quoi, et comment ça marche? Ca corrompt toutes les clés USB branchées sur un PC. Ca en profite pour pourrir le PC (et les mac aussi, pas de jaloux). Une fois infecté, ça va modifier le firmware des clés USB. Comme ça, un petit malin qui ferait une image de la clé avec un dd if=/dev/usb0 of=ma_le.dump ne verrait absolument rien d'anormal. Ca communique avec la carte son en ultrafréquence! Au delà de 20kHz, on entend rien, mais les micros le captent super bien. Ca va modifier les firmwares des lecteurs CD (on sait pas pourquoi). Ca embarque un hyperviseur pour bypasser tous les outils de détection de l'OS (bah oui, le malware est trop bas). Ca résiste à une réinstallation d'OS, ça résiste au reflashage du BIOS. C'est violent, c'est puissant et ça fait mal.
Vous n'y croyez pas?
https://twitter.com/dragosr
http://arstechnica.com/security/2013/10/meet-badbios-the-mysterious-mac-and-pc-malware-that-jumps-airgaps/
http://www.rootwyrm.com/2013/11/the-badbios-analysis-is-wrong/
http://blog.sesse.net/blog/tech/2013-11-02-13-25_badbios_and_ultrasound.html
# Commentaire supprimé
Posté par Anonyme . Évalué à 10.
Ce commentaire a été supprimé par l’équipe de modération.
# Well listen, let the police do the job, be sure I'll give you answer as soon as possible okay?
Posté par ekyo . Évalué à 9.
Prudence… pour le moment.
Il n'y a qu'une source à l'origine de l'info (le compte twitter de Dragos Ruiu,le découvreur de badbios), dont arstechnica s'est servi pour écrire son article.
Et les experts se contredisent (cf. les papiers de rootwyrm ou de sophos).
Lorsqu'une conf démontrera son existence, et démêlera le vrai du faux, alors là on pourra céder à la panique, éteindre nos pc et revenir à une activité normale :)
Néanmoins, cela me semble plausible.
[^] # Re: Well listen, let the police do the job, be sure I'll give you answer as soon as possible okay?
Posté par mitsurugi (site web personnel) . Évalué à 1.
Prudence? Il vaut mieux s'affoler.
Il n'y a qu'une source? Déjà, en 2011: http://www.infosecisland.com/blogview/12678-HBGary-Rootkits-Catch-Me-If-You-Can.html
On retrouve le même fonctionnement de rootkit: communication via le son, déplacement via USB, infection du BIOS, etc..
rootwyrm ne dit pas grand chose: il dit juste que développer un BIOS c'est très dur (sans blague) et que le contrôle d'intégrité est là, empêchant la modif d'un BIOS. Ce qui laisse comme possibilité que tu as en face de toi soit des gars très fort qui savent écrire un BIOS et contourner une routine d'intégrité, soit que badBIOS soit logé ailleurs que dans le BIOS.
[^] # Re: Well listen, let the police do the job, be sure I'll give you answer as soon as possible okay?
Posté par bubar🦥 (Mastodon) . Évalué à 7.
hint: halloween.
ça ressemble surtout à un bel ensemble de POCs disparates, rassemblés pour une belle occasion.
[^] # Re: Well listen, let the police do the job, be sure I'll give you answer as soon as possible okay?
Posté par Misc (site web personnel) . Évalué à 4.
Oui, c'est aussi ce que je me dit, qu'ils ont bossés à faire des POC pour pacsec ( conférence secu ) qui commence dans 15 jours.
Le point qui me chagrine, c'est le fait qu'il parle de regarder ça depuis 3 ans, mais qu'il poste de façon publique depuis 15 jours.
( du moins de ce que j'ai vite lu ).
Donc je pense qu'à aucun moment il n'a dit au début "c'est un virus qu'on m'a filé", mais juste "j'ai constaté ça". Comme c'est un spécialiste du domaine ( les vulnérabilités hard et bas niveau ), je pense qu'il aurait pu écrire ça, spécialisé pour son pc en passant un bout de temps dessus.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 10.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Well listen, let the police do the job, be sure I'll give you answer as soon as possible okay?
Posté par guppy . Évalué à 8.
Ca me semble statistiquement peu probable.
Bien sûr que c'est possible de possible de communiquer via des fréquences audible dans l'air, c'est d'ailleurs souvent comme ça que communiquent les humains.
L'histoire des infections USB, ça me semble déjà moins probable. Je n'en suis pas sûr, mais ça m'étonnerai que les clés USB aient un firmware réinscriptible. Ça n'aurait pas d'intérêt et ce serait plus coûteux.
Résister au reflashage du bios, je vois pas comment c'est possible. Un bios c'est pas comme un disque dur qui a plein de contrôleurs avec leurs propres flash. Un bios c'est une flash. C'est pas de la magie, c'est de l'informatique, de l'électronique plutôt.
De plus bizarrement y a qu'une source.
Non pour moi ça fait trop d'indices qui tendent vers le hoax, ou alors vers l'exagération scandaleuse.
[^] # Re: Well listen, let the police do the job, be sure I'll give you answer as soon as possible okay?
Posté par Olivier Esver (site web personnel) . Évalué à 6.
Je confirme que les clés usb ont un firmware réinscriptible. J'avais du reflasher une de mes clé car non reconnue.
S'il y a un problème, il y a une solution; s'il n'y a pas de solution, c'est qu'il n'y a pas de problème.
[^] # Re: Well listen, let the police do the job, be sure I'll give you answer as soon as possible okay?
Posté par vlamy (site web personnel) . Évalué à 10.
Il existe des clés USB avec firware réinscriptible != toutes les clefs USB ont un firmware réinscriptible.
Juste pour éviter une crise de panique générale.
[^] # Re: Well listen, let the police do the job, be sure I'll give you answer as soon as possible okay?
Posté par pipo_molo . Évalué à 10.
Je dirais que la plupart ont un firmware réinscriptible.
1/ c'est moins cher à produire (microcontrôleur générique + firmware d'un côté, puce conçue spécifiquement de l'autre, y'a pas photo)
2/ ça permet de corriger des bugs
3/ le VID et PID sont de toute façon à écrire par chaque fabriquant de clé en sortie d'usine
4/ la liste des blocs défectueux doit pouvoir évoluer au cours de la vie du périphérique
5/ c'est vérifiable par exemple sur upan.cc/tools
[^] # Re: Well listen, let the police do the job, be sure I'll give you answer as soon as possible okay?
Posté par Nicolas Boulay (site web personnel) . Évalué à 4.
Disons qu'il faudrait une type de flashage par type de clef. Or il y a un tas de fabricant. Mais de l'autre coté, il ne doit y avoir tant de vendeur de controlleur de flash avec USB que ça (moins d'une dizaine ?).
"La première sécurité est la liberté"
[^] # Re: Well listen, let the police do the job, be sure I'll give you answer as soon as possible okay?
Posté par Professeur Méphisto . Évalué à 2.
au moins deux : j'ai flingué une clé usb publicitaire (une partition RO avec de la pub crédit mutuel et une partition RW rikiki) en essayant d'enlarge your partition. J'ai suivi un tuto peut-être adapté à un autre firmware
Pas bien grave pour une clé à 0€ : je paye mes agios ailleurs qu'au crédit mutuel…
[^] # Re: Well listen, let the police do the job, be sure I'll give you answer as soon as possible okay?
Posté par Krunch (site web personnel) . Évalué à 6.
Suffit d'aller se mettre dans un autre firmware plus difficile d'accès et de recontaminer le BIOS au moment opportun. Voire par exemple https://www.sstic.org/2011/presentation/sticky_fingers_and_kbc_custom_shop/
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Well listen, let the police do the job, be sure I'll give you answer as soon as possible okay?
Posté par pipo_molo . Évalué à 3.
Mouais, perso, je trouve ça un peu gros. Et l'article d'Ars ne fait qu'ajouter du doute.
Du coup, j'ai voté pour moi-même, et en fait ce truc est une campagne de marketing viral qui va leur servir à faire monter la sauce pendant quelques temps, avant de finalement annoncer un nouveau produit ou service.
# Chapeau bas !
Posté par Jiehong (site web personnel) . Évalué à 8.
Si l'info est avérée, moi je dis chapeau bas au concepteur de ce virus pour sa créativité.
[^] # Re: Chapeau bas !
Posté par jokester . Évalué à 7.
… certainement "aux concepteurs", si ce virus est avéré plus "puissant" que stuxnet.
# Ça me fait penser à Rakshasa
Posté par Olivier Esver (site web personnel) . Évalué à 5.
https://linuxfr.org/users/esver/journaux/des-firmwares-des-backdoors-et-du-libre
S'il y a un problème, il y a une solution; s'il n'y a pas de solution, c'est qu'il n'y a pas de problème.
[^] # Re: Ça me fait penser à Rakshasa
Posté par vlamy (site web personnel) . Évalué à 3.
Je pense que c'est du même acabit, c'est une POC.
# Au delà de 20kHz, on entend rien
Posté par yann-kaelig . Évalué à -5. Dernière modification le 04 novembre 2013 à 16:45.
Légende urbaine.
Au delà de la trentaine la perception des fréquences aiguës diminue, et même si en théorie l'oreille humaine est censée percevoir des fréquences comprises entre 20 Hz et 20 000 Hz il n'y a pas deux individus qui entendent les mêmes choses. Certaines personnes entendent au delà des 20 000Hz.
Note: On parle d'ultra haute fréquence qui est la bande du spectre radioélectrique comprise entre 300 MHz et 3 000 MHz, soit les longueurs d'onde de 1 m à 10 cm
Oui, j'y crois pas.
FAKE
[^] # Re: Au delà de 20kHz, on entend rien
Posté par Gilles G. . Évalué à 5.
Non, vraiment, au-delà de 20kHz, on n'entend rien, même pas "certaines personnes".
Pour une explication complète:
http://xiph.org/~xiphmont/demo/neil-young.html
[^] # Re: Au delà de 20kHz, on entend rien
Posté par Nicolas Boulay (site web personnel) . Évalué à 7.
Lors d'une expo sur le son, il y avait un générateur sonor, j'entendais 17khz mais pas 18. Des gamins entendaient 20khz.
Lors du scandale du matos anti-jeune, ou des sonneries moskito que les profs ne pouvaient entendre, il s'agissait de sonnerie à 18khz de mémoire.
"La première sécurité est la liberté"
[^] # Re: Au delà de 20kHz, on entend rien
Posté par Nicolas Boulay (site web personnel) . Évalué à 0.
L'article oublie complètement la distorsion des filtres passe-bas. A 44 khz, le filtre est raide à 20 khz à -3 dB. -3db, c'est /2 en terme d'amplitude et les phases peut-être complètement décalés (90°).
Le 192khz permet d'un filtre simple, avec zéro distorsion à 20khz, ni changement de phase.
Son intermodulation à 33khz, passe à -80dB ! C'est limite audible, de l'ordre de grandeur des erreurs du son 16 bits.
"La première sécurité est la liberté"
[^] # Re: Au delà de 20kHz, on entend rien
Posté par xcomcmdr . Évalué à 7. Dernière modification le 04 novembre 2013 à 21:38.
Tu as lu l'article ?
Et lire la suite (flemme de citer) : Oversampling…
Ben non, le 24bits/192Khz reste inutile pour juste écouter :
"Quand certains râlent contre systemd, d'autres s'attaquent aux vrais problèmes." (merci Sinma !)
[^] # Re: Au delà de 20kHz, on entend rien
Posté par Nicolas Boulay (site web personnel) . Évalué à 2.
La partie du teste ABX en double aveugle est plus pertinent.
Je ne vois pas comment le filtre passe bas qui a détruit la phase du signal autour de 20 khz pour l'enregistrement peut être gommer ensuite par un oversampling.
"La première sécurité est la liberté"
[^] # Re: Au delà de 20kHz, on entend rien
Posté par Gilles G. . Évalué à 5.
L'article est très pertinent, ce mec sait vraiment de quoi il parle.
Pour la partie "détruire la phase", il faut rester pertinent: à 20kHz, une longueur d'onde, c'est 17mm. Donc si tu bouges ta tête de un quart de longueur d'onde (90°), soit environ 6mm, la phase change autant que ce que fait le filtre.
A la limite, si tous les canaux ne subissaient pas le même traitement, les différences de phase pourraient changer, mais ce n'est pas le cas (de toute façon, la phase à ces fréquences là, ton cerveau s'en fiche un peu).
[^] # Re: Au delà de 20kHz, on entend rien
Posté par Nicolas Boulay (site web personnel) . Évalué à 3.
"Donc si tu bouges ta tête de un quart de longueur d'onde (90°), soit environ 6mm, la phase change autant que ce que fait le filtre."
Tu veux dire que bouger la tête provoque un changement de phase entre un signal à 20khz et un autre à 1khz par exemple ?
"La première sécurité est la liberté"
[^] # Re: Au delà de 20kHz, on entend rien
Posté par Gilles G. . Évalué à 4.
Oui.
Lorsque tu bouges la tête, tu changes le retard. Par exemple, en bougeant de 4mm (j'ai écris 6 mais c'était une erreur de calcul), cela représente un saut de phase d'environ 90° à 20kHz, mais à 1kHz, c'est seulement ~5°.
Aux "hautes" fréquences, le cerveau est sensible aux retards ; plus précisément aux différences de retards.
Lorsqu'on s'intéresse à la perception acoustique, on va plutôt regarder le temps de groupe, mais ce n'est pas parfait non plus… D'ailleurs, c'est pour cela que Monty préconise les tests A|B: en audio, les idées préconçues sont nombreuses et les outils mathématiques qu'on utilise sont assez trompeurs.
[^] # Re: Au delà de 20kHz, on entend rien
Posté par oao . Évalué à 5.
C'est vrai que l'effet Dopler existe. Mais il a un effet faible car on se déplace lentement par rapport au son. Si la tête a une vitesse de v=1m/s, elle recoit une onde à une fréquence f'=f*(1-v/c) où c=330m/s est la vitesse du son dans l'air. Cela nous donne f'=19.93 Hz, toujours inaudible.
Il faudrait que la tête (donc la personne normalement) ou l'ordinateur soit dans une voiture allant à 16m/s=57km/h pour que l'on atteigne 19Hz. C'est une situation suffisamment peu courante pour que le concepteur du virus prenne le risque.
[^] # Re: Au delà de 20kHz, on entend rien
Posté par Troy McClure (site web personnel) . Évalué à 6.
Ben en utilisant un filtre à phase lineaire.
[^] # Re: Au delà de 20kHz, on entend rien
Posté par Marotte ⛧ . Évalué à -2.
Trentaine de quoi ? De kHz je suppose.
Il me semble que ces fréquences sont largement hors de la bande passante d'une carte son :)
[^] # Re: Au delà de 20kHz, on entend rien
Posté par oinkoink_daotter . Évalué à 8.
T'es sérieux, la ?
[^] # Re: Au delà de 20kHz, on entend rien
Posté par yann-kaelig . Évalué à -3.
[^] # Re: Au delà de 20kHz, on entend rien
Posté par Marotte ⛧ . Évalué à 6.
Moi, toujours.
[^] # Re: Au delà de 20kHz, on entend rien
Posté par Pierre Roc . Évalué à 8.
Vous confondez. Le son se propage par ondes de pression dans l’air. Rien à voir avec les ondes électromagnétiques, support de la radio, la lumière, etc. en fonction de la longueur d’onde.
# et POC !
Posté par vlamy (site web personnel) . Évalué à 10.
Je donne ma version anarcho/chercheur.
De ma modeste expérience, j'ai pu constaté que beaucoup de chercheurs, du moins en informatique (et pourquoi pas en sécurité), ont tout intérêt à inventer leur propre virus/faille. C'est ce qu'on appelle une POC (Proof Of Concept). Et c'est souvent suffisant pour faire avancer la recherche.
Je le sais, j'ai moi même inventé un correctif pour une faille, sur un protocole que personne n'a jamais utilisé (on ne rit pas, c'est vrai et j'étais payé avec votre argent). A la différence, que je n'ai pas fait avancé la recherche :)
Pour ce qui est dit sur Badbios : la victime qui est, à priori, la seule infectée. Et c'est elle qui va avoir le crédit de la découverte du virus…
Moi je dit, ça ressemble à une POC !
L'avenir nous dira si beaucoup de gens sont infectés.
En attendant, je met du Death Metal à fond dans le bureau, ça tue les hyper-fréquences :)
[^] # Re: et POC !
Posté par pipo_molo . Évalué à 10.
Pour le coup, c'est plutôt du reggae que viendra le salut.
badBIOS badBIOS, whatcha gonna do?
# Bof
Posté par i M@N (site web personnel) . Évalué à 4.
ça a surtout l'air d'un gros buzz et d'une analyse assez légère d'après ce lien cité dans le journal : http://www.rootwyrm.com/2013/11/the-badbios-analysis-is-wrong/
wind0w$ suxX, GNU/Linux roxX!
[^] # Re: Bof
Posté par Fabimaru (site web personnel) . Évalué à 10.
Je vous le résume: les BIOS sont ultra-spécifiques à chaque carte-mère. Donc faire de l'infection de BIOS portable…
Quand à l'accès au matériel (comme un micro ou une puce audio) depuis le BIOS…
Et vu la qualité de réception d'un micro de portable…
Flasher des firmwares de clé USB de manière portable…
Oh, et le chercheur aurait pu partager ses fameuses dumps de traces réseaux, clé USB, BIOS vérolé…
Alors personnellement, dans ce genre de cas, j'attends que du concret arrive, et comme ça n'a quasiment pas de chances d'arriver je suis tranquille.
[^] # Re: Bof
Posté par pipo_molo . Évalué à 7.
Ouais, sauf que tout ce qu'il dit sur la non portabilité d'UEFI, c'est de la merde.
Et pareil pour le BIOS : le fait que la plupart des fabriquant de carte mères utilisaient une base Phoenix/Award/AMI aide pas mal à la "portabilité" aussi.
[^] # Re: Bof
Posté par Nimlar . Évalué à 2.
Une entreprise (une administration) essaie d'avoir tous ces ordinateurs du même modèle (rationalisation des achats). Pour une attaque ciblé ça peut-être très intéressant.
[^] # Re: Bof
Posté par zebra3 . Évalué à 1.
Oui pour une entreprise, non pou une administration, qui est soumise au code des marchés publics et qui ne choisit pas toujours ce qu'elle veut. Ou alors il faut triturer le cahier des charges pour qu'un seul fournisseur ne soit en mesure de correspondre, mais c'est pas toujours pour uniformiser son parc.
Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur
[^] # Re: Bof
Posté par Larry Cow . Évalué à 6.
Ou alors passer par un truc comme ça http://www.ugap.fr/, qui va se charger d'uniformiser pour toi. Ce que font beaucoup de petites collectivités pour passer outre les marchés publics (parce que malheureusement, avec trois postes informatiques dans ta mairie, ton appel d'offres ne va pas intéresser grand monde).
[^] # Re: Bof
Posté par zebra3 . Évalué à 3.
Oui il y a bien sûr l'UGAP, mais les marques et le choix sont assez limités (au moins en informatique, pour le reste je ne sais pas). Au niveau serveur il n'y a que du Dell par exemple.
Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur
[^] # Re: Bof
Posté par Larry Cow . Évalué à 6.
Précisément, ce qui rend la remarque initiale (uniformité du parc) valide à nouveau. Même dans le public (en tous cas, la part non-négligeable du public qui passe par l'UGAP).
[^] # Re: Bof
Posté par NeoX . Évalué à 4.
un marché publique peut etre passer pour plusieurs années.
du coup, à raison de 100aines de machines par ans, ca fait quand meme un beau volume.
# POC super green
Posté par pralines . Évalué à 4. Dernière modification le 04 novembre 2013 à 20:26.
http://arstechnica.com/security/2013/10/meet-badbios-the-mysterious-mac-and-pc-malware-that-jumps-airgaps/
Strangest of all was the ability of infected machines to transmit small amounts of network data with other infected machines even when their power cords and Ethernet cables were unplugged and their Wi-Fi and Bluetooth cards were removed.
il faut vite faire la rétro-ingénierie du truc, l'appliquer au reste des logiciels et on pourra ensuite arrêter toutes les centrales nucléaires, cool
Envoyé depuis mon Archlinux
[^] # Re: POC super green
Posté par xcomcmdr . Évalué à 1.
écroulé de rire
"Quand certains râlent contre systemd, d'autres s'attaquent aux vrais problèmes." (merci Sinma !)
[^] # Re: POC super green
Posté par Frank-N-Furter . Évalué à 10.
Depending on the time of day, the French go either way.
[^] # Re: POC super green
Posté par pralines . Évalué à 2. Dernière modification le 04 novembre 2013 à 21:37.
ah mince, je me suis quasiment arrêté de lire après cette étonnante affirmation digne d'un premier avril,
faut dire qu'à aucun moment il ne parle de portable et que les batteries sont mentionnées vers la fin de l'article
merci de m'avoir corrigé
Envoyé depuis mon Archlinux
[^] # Re: POC super green
Posté par fravashyo . Évalué à 10.
il devait parler de la pile bouton qui alimente l'heure de la carte mère, et accessoirement permet à hoaxbios d'alimenter les haut parleurs du PC, pour diffuser du death metal à 66.6 dB qui va sataniser toute la maison et répandre le virus dans le quartier par l'intermédiaire des nouveaux compteurs EDF qui sont eux aussi attaquables par ce virus (étrangement "ils" ont mis des micros sur ces compteurs, comme si ce n'était pas une nouvelle preuve du complot illuminati).
Moi je m'en fous, j'utilise multideskOS, qui avait déjà prévu une parade contre ce genre de truc dès 1987, lors de l'installation de l'onduleur virtuel.
« I approve of any development that makes it more difficult for governments and criminals to monopolize the use of force. » Eric Raymond
# Fake
Posté par NeoX . Évalué à 2.
communiquer par la carte son en ultra-frequence…
heu, ca marche encore si je branche un hautparleur eteint ?
si je coupe le hautparleur de la carte son ?
[^] # Re: Fake
Posté par claudex . Évalué à 5.
Vu le nombre de portable qui se vende, ça ne doit pas être le soucis principal.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Fake
Posté par NeoX . Évalué à 2.
sur un portable, ca coupe pas le haut parleur d'appuyer sur le bouton mute ?
[^] # Re: Fake
Posté par Krunch (site web personnel) . Évalué à 10.
Le bouton qui est contrôlé par le firware du portable ?
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Fake
Posté par Batchyx . Évalué à 3.
Non, celui qui est contrôlé par l'OS.
[^] # Re: Fake
Posté par Anonyme . Évalué à 6.
j'ai du mal a croire que cela se propage par ultrason, ou a des fréquences assez haute mais pas trop. Ca ferais un bail que les bricoleurs aurait utiliser la carte son pour une liaison sans fil. Genre fabrice bellard nous l'aurait pondu en 3 jour :).
et pour la modulation, a par du morse j'imagine mal une AM / FM voir FSK a 20 khz sur la carte son sans compter que plus la fréquence est élevé moins le signal porte (en audio dans l'air). Avec le bruit ambiant, et le micro de basse qualité integré, hum !
SURTOUT que la bande passante d'un micro pas trop mal est de 30-17Khz, si on module en emission a 20khz et que le récepteur est a 17Khz, je vous laisse imaginer la quantité d'information qui passe :D
source bande passante microphone : http://humani-son.e-monsite.com/pages/technique-du-son/la-captation/specifications-techniques-d-un-microphone.html
je me coupe un doigt si c'est réalisable en dehors d'un laboratoire, genre un open space chez atos
[^] # Re: Fake
Posté par Nicolas Boulay (site web personnel) . Évalué à 4.
Si, cela doit être possible. Mais cela serait très lent. Tu fais une modulation d'amplitude à 18khz (genre morse, c'est très insensible au bruit), au mieux tu passes du 10kb/s, avec une correction d'erreur c'est encore plus bas.
"La première sécurité est la liberté"
[^] # Re: Fake
Posté par Anonyme . Évalué à 1.
il faut la faire au minimum a 17Khz, sinon le micro ne peut pas écouter, et a 17Khz c'est audible
[^] # Re: Fake
Posté par Matthieu Moy (site web personnel) . Évalué à 3.
Bah, c'est sans doute impossible, mais y'a quand même des gens qui l'ont fait :
https://sonicnotify.com/
Ça n'a pas la prétention d'avoir une grosse bande passante, mais pour transférer quelques octets, ça a l'air de marcher.
[^] # Re: Fake
Posté par Krunch (site web personnel) . Évalué à 3.
Bah le micro tout pourri de mon laptop il capte jusque ~20kHZ d'après Audacity. J'aimerais pas transférer du pr0n comme ça mais pour faire passer des commandes prédéfinies ça devrait pas être un problème.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Fake
Posté par Tonton Th (Mastodon) . Évalué à 10.
C'est tout-à-fait possible, il semblerait. Une jeune startup française travaille déja sur le format interne du flux de données. Nom de code du projet : i2bp. Date de sortie prévu encore inconnue.
# Un nouveau slenderman ?
Posté par MTux . Évalué à 7.
Cela me rappelle un peu le slenderman, on invente un concept sur internet et on tente de le sourcer comme on peut afin de faire croire qu'il est réel. Quel est le but ? Une expérience ? Du marketing ? Le but étant de voir quel journal télé va en parler en premier…
Bon je vous laisse il parait que ça marche aussi dans les toilettes et j'ai peur que ça me rentre dans le colon.
[^] # Re: Un nouveau slenderman ?
Posté par Krunch (site web personnel) . Évalué à 2.
J'ai pas trop cherché à savoir si cette histoire de badBIOS est « vraie » mais les techniques décrites semblent plausibles et toute personne intéressée ayant un peu de temps peut s'amuser à tenter de les reproduire. Assembler le tout en un logiciel cohérent n'est pas trivial mais c'est loin d'être de la science fiction.
D'un autre côté, Slenderman c'est des photos truquées et une belle histoire invérifiable. Pour le coup, je préfère http://www.scp-wiki.net/
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Un nouveau slenderman ?
Posté par MTux . Évalué à 6. Dernière modification le 05 novembre 2013 à 11:04.
Perso ça ne me parait pas plausible du tout, on dirait qu'à chaque point présenté on monte d'un cran dans l'absurdité. Bientôt on va dire qu'il s'accroche dans les vêtements pour se répandre de poste en poste…
[^] # Re: Un nouveau slenderman ?
Posté par Krunch (site web personnel) . Évalué à 1.
Et bientôt tu vas dire qu'il n'existe pas de code informatique malveillant. Personnellement, j'y crois pas.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
# Question bête
Posté par Romuald Delavergne . Évalué à 5.
Le propre d'un virus est de se propager d'une machine infectée à une machine saine.
Comment une machine saine pourrait se faire contaminer si elle n'a pas le code pour interpréter le son du micro ? Ou alors elle est déjà contaminée !
[^] # Re: Question bête
Posté par Larry Cow . Évalué à 3.
Éventuellement, le "lien audio" sert juste à transmettre des commandes à une machine déjà infectée. Non?
Sinon clairement, si on nous explique que le truc exploite une faille de la carte audio (de la machine saine) pour se propager par ondes sonores, je tique.
[^] # Re: Question bête
Posté par Astaoth . Évalué à 6.
J'ai cru comprendre qu'une machine se faisait infecter via une clef USB contaminée uniquement.
Emacs le fait depuis 30 ans.
# Un bon gros update
Posté par mitsurugi (site web personnel) . Évalué à 5.
Pour ceux que ça intéresse, quelques nouvelles du front:
-Oui, un malware peut communiquer par onde ultrasons. Cf http://fileperms.org/badbios-high-frequency-malware-communication-test/ et http://holmes.meklu.org/static/highfreq/
-Est-ce que le reste de l'histoire est crédible? Oui
-Est ce que Dragos a donné des dumps? Oui: un BIOS infecté. 100Mo de disque dump. un dossier de fontes windows suspicieuse.
-Et qu'en est il? Bah apparamment, Tavis Ormandy dit que Dragos doit être un peu fatigué car il a tout analysé et rien ne lui paraît suspect. Et même s'il trouve des petits glitches, il pense que c'est un problème de l'outil de dump ou bien que le disque de Dragos disque est en train de mourir.
Et comme je suis un affreux pessimiste, je dirais que les petits glitchs sont bien rééls et proviennent du malware qui empêche son analyse.
Et pour la meilleure partie: Aujourd'hui les machines de Dragos fonctionnent bien!! Plus de défauts lors des dumps de disque, comme si le malware s'était auto-nettoyé de ses machines!
[^] # Re: Un bon gros update
Posté par Larry Cow . Évalué à 10.
Oh mon Dieu! Le malware lit Twitter! Par l'intermédiaire de la carte son!
[^] # Re: Un bon gros update
Posté par gaaaaaAab . Évalué à 5.
ça me rappelle quelque chose . Eet-ce qu'il aurait pas un GPS dans son alim ce brave homme ?
[^] # Re: Un bon gros update
Posté par Krunch (site web personnel) . Évalué à 3.
Tu confonds pas avec la 3G des CPUs ?
https://linuxfr.org/users/mildred/journaux/surveillance-globale-une-realite-une-puce-3g-embarquee-dans-les-processeurs-intel
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Un bon gros update
Posté par diorcety . Évalué à 7. Dernière modification le 06 novembre 2013 à 08:17.
C'est vraiment pas de bol ça! Tu fais un buzz sur un soit disant virus low-level de fou. Au moment où des tiers sont près à analyser le truc, celui-ci c'est "auto-nettoyer". C'est bien la preuve qu'il y a un complot mondial des chinois franc-maçons du FBI à moins que …
[^] # Re: Un bon gros update
Posté par fravashyo . Évalué à 6.
c'est le virus dans le firmware de la carte-son, il a entendu que le proprio du pc était en train de balancer toute l'affaire sur internet, et il a préféré se rétracter pour revenir encore plus fort ! Du coup c'est le virus de la NSA qui a repris cette place bien au chaud.
« I approve of any development that makes it more difficult for governments and criminals to monopolize the use of force. » Eric Raymond
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.