Dans le monde feutré du cyberespionnage gouvernemental, le « saint Graal » constitue aujourd’hui le piratage d’ordinateurs totalement déconnectés ou connectés à un réseau local physiquement isolé. Ce type d’infrastructure est utilisé pour accéder à des données particulièrement sensibles : militaires, gouvernementales, nucléaires…. Ce type de sécurité, baptisé « air gap » (trou d’air), est réputé très efficace.
Des chercheurs de l’université israélienne Ben Gurion viennent maintenant d’imaginer une attaque très étonnante permettant d’exfiltrer des informations d’un tel ordinateur par le biais… d’ondes FM. En effet, toute carte graphique d’ordinateur a tendance à émettre des ondes électromagnétiques, un phénomène qui résulte indirectement de la fréquence d’affichage des pixels sur l’écran. Les chercheurs ont développé un malware baptisé « Air Hopper » qui, une fois installé sur un ordinateur, est capable de moduler ces émanations électromagnétiques de telle manière à créer une onde FM qui portera les informations à faire sortir. Evidemment, introduire un tel malware sur un système isolé n’est pas très facile, mais c’est possible comme l’a montré l’opération Stuxnet sur les installations nucléaires iraniennes.
Mais alors, comment capter ce signal ? La réponse est simple : avec un smartphone. Beaucoup de modèles disposent en effet d’un récepteur FM pour écouter des stations radio. Les chercheurs ont donc conçu un malware qui s’appuie sur cette capacité matérielle pour décoder l’information contenue dans la fameuse onde FM pirate. L’avantage du smartphone est que tout le monde en a un, et il est souvent utilisé à la fois au travail et dans la vie privée. Les opportunités d’infection sont donc nombreuses.
Les tests effectués par les chercheurs montrent que l’onde FM pirate peut être captée jusqu’à une vingtaine de mètres, en fonction de la configuration du PC à siphonner. Par exemple, si le câble vidéo qui relie l’unité centrale à l’écran n’est pas blindé, celui-ci a tendance à jouer le rôle d’antenne et améliore la qualité du signal. Le débit, en revanche, est très faible : 10 octets par seconde. Pour transmettre un mot de passe, il faudrait donc une dizaine de secondes, ce qui est acceptable. Un document Word de 500 kilooctets, en revanche, nécessiterait des heures. Ci-dessous une vidéo de démonstration.
Ce n’est pas la première fois que de chercheurs en sécurité cible les ordinateurs isolés. A l’occasion de Black Hat Europe 2014, un chercheur – également israélien – avait montré une attaque tout aussi spectaculaire, où l’exfiltration des données se fait par le biais des émanations lumineuses d’un copieur multifonction connecté au PC ciblé.
Source :
Article de l’université Ben Gurion
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.