Comme son nom l'indique, il infecte le BIOS (la couche logicielle directement embarquée dans les composants matériels) de la machine pour ensuite se propager au système d'exploitation. Jusque-là, rien de vraiment neuf au pays des octets. Bon, ensuite il utilise les failles de sécurité des plug in type Java, Adoble et consort. Pff ! Tellement classique que cela fait pitié : ces bouts de logiciels sont tellement troués que même ma grand-mère arriverait à les infecter.
Par contre, le bestiau est totalement agnostique : il infecte aussi bien les MAC que les PC ou les Linux. Là, on commence à tendre l'oreille. La méthode d'infection est somme toute classique : par une clé USB. Lors du dernier G20 à Saint Petersbourg, la délégation russe a offert en veux-tu en voilà des clés à tout le monde : le président du conseil européen Herman Von Rompuy a pris la précaution de faire analyser le « cadeau » qui s'est avéré infecté (merci les russes!).
La nouveauté, c'est que l'engin utilise potentiellement tous les canaux à sa disposition pour se propager, y compris les hauts parleurs du PC, qui émettent à haute fréquence pour « attaquer » le micro du PC d'à côté. Cela paraît farfelu, mais un bon nombre de sommités dans le domaine ont confirmé cette analyse, qui fait tout de même froid dans le dos. Il ne suffit plus de déconnecter un équipement d'un réseau pour être protégé, tout canal est maintenant susceptible de propager une infection : les variations de la tension d'alimentation, les diodes lumineuses en façade d'un boitier desktop, etc.
Même les plus blasés d'entre nous le reconnaîtront : il y avait longtemps que l'on n'avait plus ressenti ce furieux picotement en bas de l'échine. Au moins depuis Led Zeppelin et AC/DC.
Avez-vous apprécié ce contenu ?
A lire également.

Ce qu’il fallait retenir de l’édition 2025 du congrès APSSIS
01 juil. 2025 - 00:00,
Actualité
- DSIHLa 13ᵉ édition du congrès APSSIS, qui s’est tenue en juin 2025, a une nouvelle fois confirmé sa place centrale dans l’écosystème de la cybersécurité en santé. Au fil de trois jours de conférences, de débats et de rencontres, RSSI, DPO, DSI, juristes et institutionnels ont croisé leurs expertises pou...

Le 8ème opus des guides cyber-résilience de l’APSSIS est en ligne !
30 juin 2025 - 20:50,
Communiqué
- APSSISL’APSSIS a le plaisir d’annoncer la publication du 8ème opus des Guides Cyber-résilience à destination des professionnels du secteur. Conçus et élaborés par Cédric Cartau, ces guides se veulent à la fois accessibles, techniques et pratiques.
La cyber et les sacs de luxe
30 juin 2025 - 20:44,
Tribune
-C’est la fin du premier semestre, il est temps de faire un bilan à mi-course de l’année 2025. Et il s’en est passé, des choses, pas forcément douces et roses.

En direct du congrès APSSIS 2025 –– conférence sur l’histoire des malwares
24 juin 2025 - 18:00,
Tribune
-Temps fort traditionnel, Michel Dubois nous a habitués à des conférences techniques sur des sujets pointus, telle l’histoire du chiffrement. Nous voilà donc embarqués dans l’histoire des malwares, et on part de loin : machine de Turing, théorie de l’informatique de la fin de la Seconde Guerre mondia...