Vous pensiez votre PC bien à l’abri, déconnecté du réseau ?
Pourtant votre ventilateur, vos enceintes ou la chaleur de vos composants peuvent vous trahir !
C’est ce qu’on appelle un « air gap ». Dans le monde de la sécurité informatique, c’est une des solutions les plus efficaces pour éviter toute intrusion sur un ordinateur. L’objectif est d’isoler totalement la machine de tout réseau afin de supprimer les différentes portes d’entrée potentiellement exploitables par un pirate. Théoriquement hors d’atteinte, le PC ainsi isolé peut néanmoins encore livrer de précieuses informations, via des scénarios d’attaque pas si improbables qu’ils n’en ont l’air.
Coup de chaud sur les composants
Imaginons la situation suivante : une station de travail contenant des données critiques est isolée du réseau. Mais pour des raisons opérationnelles, les utilisateurs disposent d’une seconde machine, installée à quelques dizaines de centimètres de distance, et permettant de se connecter à internet. A priori, aucun pont n’existe entre les deux ordinateurs. Et pourtant. Des chercheurs de l’Université Ben Gourion du Néguev (Israël) sont parvenus à établir une communication bidirectionnelle entre les deux. Comment ? En exploitant la chaleur émise par les composants. Grâce à un malware nommé « BitWhisper », installé sur les deux machines via une clé USB, les chercheurs augmentent ou diminuent la température d’un des ordinateurs, pendant que le second utilise son capteur thermique pour détecter les variations et les traduire en informations. Le procédé crée donc une communication bidirectionnelle qui va permettre à la fois d’extraire des données de la machine isolée, mais également d’en prendre le contrôle en lui faisant passer des commandes.
Des données dans le vent
Votre « air gap » est désormais suffisamment distant des autres ordinateurs pour éviter toute transmission de chaleur. Qu’à cela ne tienne, les équipes de l’Université Ben Gourion du Néguev n’ont pas dit leur dernier mot. Et si la chaleur n’est plus utilisable, le refroidissement lui, l’est toujours. Ces derniers ont donc mis au point un autre malware baptisé Fansmitter. Une fois installée sur le PC cible, celui-ci va moduler la vitesse de rotation des pales du ventiliateur afin de créer toute une variété de sons, qui une fois décodés, peuvent transmettre des données à un pirate. Le scénario est évidemment contraignant ; il implique d’accéder physiquement à la machine pour installer le malware et de placer un micro à proximité pour écouter le ventilateur. Il limite également le volume de données transmises à 15 bits par minute, ce qui est néanmoins suffisant pour récupérer un mot de passe ou une clé de chiffrement par exemple.
“Grâce à l’émission de signaux sonores inaudibles par l’oreille humaine,
il devient possible de transférer 20 bits de données par seconde.”
La bande son des pirates
Mieux vaut prévenir que guérir, et l’ordinateur est maintenant équipé d’un système de refroidissement à eau ou d’une alimentation fanless. Plus aucune communication n’est possible. Vraiment ? Direction la Fraunhofer-Gesellschaft, institut allemand de recherche appliquée, connu pour avoir contribué à la création du MP3. Ses chercheurs ont réussi à créer un réseau entre deux ordinateurs portables en utilisant leurs micros et enceintes respectifs. Grâce à l’émission de signaux sonores inaudibles par l’oreille humaine, il devient possible de transférer 20 bits de données par seconde sur une distance d’une vingtaine de mètres.
Lumière sur les documents confidentiels
Cette fois, vous voilà prêt. Les enceintes de votre ordinateur ultra-sécurisé sont supprimées. Mais avez-vous pensé à débrancher l’imprimante multifonction qui vous sert à scanner et imprimer des documents confidentiels ? Lors de la conférence Black Hat Europe 2014, le professeur Adi Shamir a fait l’étonnante démonstration qu’il pouvait envoyer et recevoir des informations grâce à la lumière du scanner, dès lors que le capot est ouvert. Là encore, il est nécessaire d’infecter la machine avec un malware. Ce dernier peut ensuite activer le scanner afin d’émettre des signaux de lumière. Le scanner peut également recevoir un signal. Il suffit pour cela de pointer une lampe ou un laser dans sa direction : une émission longue pour un 1, une courte pour un 0, et le scanner peut traduire le code binaire par une requête informatique.
De l’information sur les ondes
Les fenêtres du bureau sont désormais équipées de rideaux noirs et tous les périphériques ont été débranchés. Et pour être certain que les données de votre station de travail ne tombent pas entre de mauvaises mains, ces dernières sont systématiquement chiffrées par un algorithme RSA. Un processus qui réclame un travail important de la part du processeur… et qui émet des ondes électromagnétiques que quatre chercheurs de l’Université de Tel Aviv n’ont pas manqué d’analyser. Ils ont ainsi pu démontrer qu’il était possible de reconstituer en quelques secondes la clé de chiffrement utilisé par le processeur. Dans la même logique, le malware « AirHopper », également conçu par une équipe israélienne, est quant à lui capable de manipuler les signaux émis par la carte graphique pour créer une onde FM accessible par n’importe quel appareil doté d’un récepteur FM, comme c’est le cas de nombreux smartphones. Enfin, on se souvent qu’en 2014, les documents révélés par Edward Snowden montraient que la NSA avait développé un programme nommé Quantum, qui utilisait les ondes radio pour justement espionner les ordinateurs non connectés au réseau.
Article source sur Tech Page One