Quand le malware est dans le matériel : des imprimantes livrées infectées
Imaginez acheter une imprimante flambant neuve… et découvrir qu’elle contient un malware préinstallé. Ce scénario digne d’un thriller techno est pourtant bien réel.
Selon une enquête relayée par Clubic, certaines imprimantes chinoises — vendues entre août 2023 et février 2024 — étaient livrées avec un logiciel malveillant directement intégré au firmware. Un cas rare et inquiétant d’attaque supply chain matérielle.
Le cas des imprimantes Turtico / IPG : l’attaque à la racine
Les appareils incriminés proviennent de marques peu connues du grand public, comme Turtico ou IPG.
Disponibles sur des marketplaces type Amazon ou AliExpress, ces imprimantes thermiques bon marché ciblaient particulièrement les professionnels, artisans, commerçants ou TPE.
Pendant plus de six mois, les modèles vendus étaient dotés d’un firmware infecté, contenant un malware discret, mais dangereux. L’infection se déclenchait dès la première connexion au PC via USB.
Une fois activé, le malware :
- Collectait des informations sur le système hôte,
- Pouvait télécharger d’autres fichiers malveillants,
- Ouvrait une porte dérobée (backdoor) pour un accès à distance.
Une attaque supply chain sophistiquée
Ce type d’attaque est redouté par les experts en cybersécurité : l’utilisateur final ne peut rien faire pour l’éviter, puisque l’infection est native, embarquée dès la fabrication.
C’est ce qu’on appelle une attaque par la chaîne d’approvisionnement (supply chain attack). Le fabricant, ou une étape du processus d’assemblage, a injecté volontairement ou par négligence le code malveillant dans le produit.
Dans ce cas précis, les soupçons portent sur un partenaire OEM basé en Chine, chargé de livrer les firmwares à plusieurs marques.
Pourquoi c’est grave
Ce type d’attaque a plusieurs conséquences sérieuses :
- Invisible pour l’antivirus : comme le malware est dans le firmware, il échappe aux scans classiques.
- Difficilement supprimable : une simple réinstallation système ne suffit pas à éradiquer l’infection.
- Ciblage professionnel : ces imprimantes visent des usages pro (tickets, étiquettes, facturation), donc connectées à des systèmes sensibles.
- Propagation possible si le malware installe d’autres modules sur le réseau ou d'autres périphériques.
Un écosystème de cybermenaces de plus en plus hybride
Cette affaire illustre une tendance croissante : la convergence entre cyberattaque logicielle et matérielle. Ce n’est plus uniquement dans le code qu’il faut chercher les menaces, mais aussi dans les objets physiques.
Des exemples récents incluent :
- Les routeurs modifiés,
- Les claviers avec keyloggers intégrés,
- Les chargeurs USB espion…
L’internet des objets (IoT) et les périphériques connectés deviennent un nouvel eldorado pour les attaquants, en particulier via les produits low-cost ou sans certification.
Comment s’en protéger ?
Voici quelques recommandations pratiques pour éviter ce type de mauvaise surprise :
- Privilégier des marques reconnues, avec support et mise à jour sécurisée.
- Éviter les appareils vendus par des tiers non vérifiés sur les marketplaces.
- Séparer les appareils professionnels et personnels, pour limiter les risques de contamination croisée.
- Analyser les périphériques USB avec des outils spécialisés (type USBDeview, USBGuard, etc.).
- Mettre en place des politiques internes de contrôle des achats IT dans les entreprises.
Un besoin de certification des périphériques
Cette affaire pose une question de fond : faut-il certifier les périphériques informatiques comme on le fait pour les logiciels ?
Aujourd’hui, une imprimante ou un scanner peut être connecté sans contrôle sur des réseaux d’entreprise, voire d’administration.
La sécurité “by design” ne devrait pas se limiter aux ordinateurs, mais s’étendre à tous les maillons connectés.
Ce qu’il faut retenir
- Des imprimantes ont été livrées infectées, à l’insu des utilisateurs, pendant 6 mois.
- Le malware était intégré dans le firmware, donc quasiment indétectable.
- Cette attaque illustre les dangers de la chaîne d’approvisionnement matérielle.
- La sécurité doit évoluer pour couvrir aussi les objets connectés et périphériques.
Photo de Stanislav Staritsyn sur Unsplash