Pour gérer vos consentements :
Categories: Sécurité

Sécurité IT : les casques audio ont des oreilles

Pas de micro ? Une simple paire d’écouteurs peut suffire à enregistrer des sons.

C’est le principal enseignement d’une expérimentation menée par une équipe de chercheurs basée à l’université Ben Gourion du Néguev (Beer-Sheva, Israël).

L’idée d’exploiter les casques, les oreillettes et autres dispositifs de restitution audio comme des « microphones inversés » n’est pas nouvelle. On en trouve notamment trace dans des documents de la NSA datés d’une quinzaine d’années et pour partie déclassifiés.

Mordechai Guri, Yosef Slewicz, Andrey Daidakulov et Yuval Elovici le rappellent dans leur rapport (document PDF, 17 pages) : les écouteurs, comme les micros, fonctionnent grâce à un diaphragme qui répond à des modifications de champ magnétique.

Quand les premiers convertissent des signaux électriques en vibrations, les seconds font le contraire. Leur interchangeabilité s’illustre avec certains interphones, qui utilisent un seul mécanisme pour transmettre la voix dans les deux sens.

Tu entres ou tu sors ?

Les chercheurs vont plus loin en décrivant une méthode qui ne nécessite aucune modification matérielle : tout se passe au niveau des chipsets audio qu’on trouve sur les PC.

Les canaux audio en entrée et en sortie sont souvent associés à deux prises jack distinctes. Problème : la fonction attribuée à ces connecteurs peut tout à fait être modifiée par voie logicielle. Notamment sur les puces Realtek, qui équipent de nombreuses machines.

Cette capacité à « réattribuer les tâches » (pour traduire littéralement le terme anglais « retasking ») est inscrite dans la spécification du composant Intel HD Audio, qui a succédé à AC’97 en standard sur les PC. Il peut généralement s’effectuer par l’intermédiaire d’un programme dédié, mais on peut aussi passer par le registre Windows ou par le processus hda-jack-retask sur les systèmes Linux. Autant dire que pour un malware, la discrétion est garantie.

Mordechai Guri et ses acolytes ont déterminé qu’il était, jusqu’à trois mètres de distance, encore parfaitement envisageable d’enregistrer une conversation. Ils ont surtout constaté que les fréquences inaudibles par l’humain (on admet communément que le seuil se situe autour des 10 000 Hz) peuvent être exploitées pour transférer des données, avec un débit qui reste supérieur à 0,5 kbit/s à 5 mètres de distance.

Alors, quelles parades ? La désactivation du chipset audio au niveau du BIOS reste la solution la plus sûre. On peut, à la rigueur, paramétrer le retasking pour ne pas qu’un connecteur de sortie puisse être utilisé en entrée. Il y a aussi les générateurs de bruits blancs.

Au-delà des écouteurs et autres dispositifs portés à l’oreille, les haut-parleurs sont également concernés, mais dans une moindre mesure : seuls les modèles passifs, donc sans amplificateur, peuvent servir de microphones. Ce qui exclut l’essentiel des PC.

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago