Pour gérer vos consentements :

GSMem : le réseau 2G pour pirater un PC isolé d’Internet

Comment pirater à distance un ordinateur fonctionnant en mode « air gap », c’est-à-dire isolé de toutes connexions et protégé sur le plan électromagnétique ? En utilisant le réseau GSM.

C’est le constat établi par une équipe de chercheurs israéliens basée au centre Ben Gourion de l’Université du Negev. Elle est parvenue à extraire des données d’un PC en exploitant les fréquences 2G et un téléphone mobile d’entrée de gamme.

Quelques détails ont été fournis en amont de la conférence Usenix (du 12 au 14 août à Washington), pendant laquelle une démonstration sera effectuée.

Au coeur du dispositif, un malware baptisé GSMem qui force le bus mémoire de l’ordinateur à se comporter comme une antenne pour échanger des données via le réseau cellulaire. Le signal est amplifié grâce à l’architecture multicanale de la mémoire.

GSMem est associé à un rootkit qu’il faut implanter – par ingénierie sociale ou encore par une application malveillante – dans la puce radio d’un téléphone, afin que celle-ci puisse faire le pont entre le réseau GSM et les basses fréquences du PC.

L’étape la plus délicate est l’installation du malware sur l’ordinateur cible, ce dernier étant isolé du réseau public. A moins de disposer d’un accès direct, il faut injecter GSMem dès la chaîne de montage.

Les chercheurs ont testé trois configurations : Windows, Ubuntu et une autre distribution Linux. Ils ont pu récupérer des données à une distance variant entre 1 et 6 mètres… mais pouvant atteindre les 30 m à condition de passer par une antenne suffisamment puissante.

Le débit est limité (1 à 2 bits par seconde), mais suffit pour obtenir, en quelques minutes, un mot de passe ou une clé de chiffrement.

Ces travaux ne sont pas les premiers sur la question du piratage des ordinateurs en « air gap », mais ils se distingue en étant axés sur les fréquences GSM… et sur un téléphone Motorola C123 vieux de 9 ans, doté uniquement de la 2G (pas de Wi-Fi, ni même l’Edge ou le GPRS).

Avec cette démonstration, les spécialistes veulent sensibiliser les responsables des sites sensibles ou critiques dans lesquels on trouve de telles configurations. Les smartphones y sont en général interdits du fait de leur connectivité et des possibilités de prendre des photos ou des vidéos. Mais les mobiles d’entrée de gamme restent autorisés, comme le note Silicon.fr.

Crédit photo : Pavel Ignatov – Shutterstock.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago