C’est ce qu’on appelle un « air gap ». Dans le monde de la sécurité informatique, c’est une des solutions les plus efficaces pour éviter toute intrusion sur un ordinateur. L’objectif est d’isoler totalement la machine de tout réseau afin de supprimer les différentes portes d’entrée potentiellement exploitables par un pirate. Théoriquement hors d’atteinte, le PC ainsi isolé peut néanmoins encore livrer de précieuses informations, via des scénarios d’attaque pas si improbables qu’ils n’en ont l’air.
Imaginons la situation suivante : une station de travail contenant des données critiques est isolée du réseau. Mais pour des raisons opérationnelles, les utilisateurs disposent d’une seconde machine, installée à quelques dizaines de centimètres de distance, et permettant de se connecter à internet. A priori, aucun pont n’existe entre les deux ordinateurs. Et pourtant. Des chercheurs de l’Université Ben Gourion du Néguev (Israël) sont parvenus à établir une communication bidirectionnelle entre les deux. Comment ? En exploitant la chaleur émise par les composants. Grâce à un malware nommé « BitWhisper », installé sur les deux machines via une clé USB, les chercheurs augmentent ou diminuent la température d’un des ordinateurs, pendant que le second utilise son capteur thermique pour détecter les variations et les traduire en informations. Le procédé crée donc une communication bidirectionnelle qui va permettre à la fois d’extraire des données de la machine isolée, mais également d’en prendre le contrôle en lui faisant passer des commandes.
Votre « air gap » est désormais suffisamment distant des autres ordinateurs pour éviter toute transmission de chaleur. Qu’à cela ne tienne, les équipes de l’Université Ben Gourion du Néguev n’ont pas dit leur dernier mot. Et si la chaleur n’est plus utilisable, le refroidissement lui, l’est toujours. Ces derniers ont donc mis au point un autre malware baptisé Fansmitter. Une fois installée sur le PC cible, celui-ci va moduler la vitesse de rotation des pales du ventiliateur afin de créer toute une variété de sons, qui une fois décodés, peuvent transmettre des données à un pirate. Le scénario est évidemment contraignant ; il implique d’accéder physiquement à la machine pour installer le malware et de placer un micro à proximité pour écouter le ventilateur. Il limite également le volume de données transmises à 15 bits par minute, ce qui est néanmoins suffisant pour récupérer un mot de passe ou une clé de chiffrement par exemple.
Mieux vaut prévenir que guérir, et l’ordinateur est maintenant équipé d’un système de refroidissement à eau ou d’une alimentation fanless. Plus aucune communication n’est possible. Vraiment ? Direction la Fraunhofer-Gesellschaft, institut allemand de recherche appliquée, connu pour avoir contribué à la création du MP3. Ses chercheurs ont réussi à créer un réseau entre deux ordinateurs portables en utilisant leurs micros et enceintes respectifs. Grâce à l’émission de signaux sonores inaudibles par l’oreille humaine, il devient possible de transférer 20 bits de données par seconde sur une distance d’une vingtaine de mètres.
Cette fois, vous voilà prêt. Les enceintes de votre ordinateur ultra-sécurisé sont supprimées. Mais avez-vous pensé à débrancher l’imprimante multifonction qui vous sert à scanner et imprimer des documents confidentiels ? Lors de la conférence Black Hat Europe 2014, le professeur Adi Shamir a fait l’étonnante démonstration qu’il pouvait envoyer et recevoir des informations grâce à la lumière du scanner, dès lors que le capot est ouvert. Là encore, il est nécessaire d’infecter la machine avec un malware. Ce dernier peut ensuite activer le scanner afin d’émettre des signaux de lumière. Le scanner peut également recevoir un signal. Il suffit pour cela de pointer une lampe ou un laser dans sa direction : une émission longue pour un 1, une courte pour un 0, et le scanner peut traduire le code binaire par une requête informatique.
Les fenêtres du bureau sont désormais équipées de rideaux noirs et tous les périphériques ont été débranchés. Et pour être certain que les données de votre station de travail ne tombent pas entre de mauvaises mains, ces dernières sont systématiquement chiffrées par un algorithme RSA. Un processus qui réclame un travail important de la part du processeur… et qui émet des ondes électromagnétiques que quatre chercheurs de l’Université de Tel Aviv n’ont pas manqué d’analyser. Ils ont ainsi pu démontrer qu’il était possible de reconstituer en quelques secondes la clé de chiffrement utilisé par le processeur. Dans la même logique, le malware « AirHopper », également conçu par une équipe israélienne, est quant à lui capable de manipuler les signaux émis par la carte graphique pour créer une onde FM accessible par n’importe quel appareil doté d’un récepteur FM, comme c’est le cas de nombreux smartphones. Enfin, on se souvent qu’en 2014, les documents révélés par Edward Snowden montraient que la NSA avait développé un programme nommé Quantum, qui utilisait les ondes radio pour justement espionner les ordinateurs non connectés au réseau.
> > Pour plus d’information, rendez-vous surTech Page One
Vous pensiez l’impression 3D cantonnée à quelques prototypes en plastique ? En l’espace de quelques…
Tout arrêt de la production informatique ou toute panne sur les postes de travail peuvent…
Laisser son poste de travail librement accessible quand on quitte son bureau peut avoir des…
Les intérêts des interfaces tactiles ne se limitent pas aux petits écrans des smartphones. Sur…
Utilisées dans l’automobile ou l’architecture pour faciliter la conception d’un véhicule ou d’un bâtiment, les…
Dans l’industrie et le design, conception et fabrication font appel à de nombreuses technologies d’assistance…