Pour gérer vos consentements :

GSMem : le réseau 2G pour pirater un PC isolé d’Internet

Comment pirater à distance un ordinateur fonctionnant en mode « air gap », c’est-à-dire isolé de toutes connexions et protégé sur le plan électromagnétique ? En utilisant le réseau GSM.

C’est le constat établi par une équipe de chercheurs israéliens basée au centre Ben Gourion de l’Université du Negev. Elle est parvenue à extraire des données d’un PC en exploitant les fréquences 2G et un téléphone mobile d’entrée de gamme.

Quelques détails ont été fournis en amont de la conférence Usenix (du 12 au 14 août à Washington), pendant laquelle une démonstration sera effectuée.

Au coeur du dispositif, un malware baptisé GSMem qui force le bus mémoire de l’ordinateur à se comporter comme une antenne pour échanger des données via le réseau cellulaire. Le signal est amplifié grâce à l’architecture multicanale de la mémoire.

GSMem est associé à un rootkit qu’il faut implanter – par ingénierie sociale ou encore par une application malveillante – dans la puce radio d’un téléphone, afin que celle-ci puisse faire le pont entre le réseau GSM et les basses fréquences du PC.

L’étape la plus délicate est l’installation du malware sur l’ordinateur cible, ce dernier étant isolé du réseau public. A moins de disposer d’un accès direct, il faut injecter GSMem dès la chaîne de montage.

Les chercheurs ont testé trois configurations : Windows, Ubuntu et une autre distribution Linux. Ils ont pu récupérer des données à une distance variant entre 1 et 6 mètres… mais pouvant atteindre les 30 m à condition de passer par une antenne suffisamment puissante.

Le débit est limité (1 à 2 bits par seconde), mais suffit pour obtenir, en quelques minutes, un mot de passe ou une clé de chiffrement.

Ces travaux ne sont pas les premiers sur la question du piratage des ordinateurs en « air gap », mais ils se distingue en étant axés sur les fréquences GSM… et sur un téléphone Motorola C123 vieux de 9 ans, doté uniquement de la 2G (pas de Wi-Fi, ni même l’Edge ou le GPRS).

Avec cette démonstration, les spécialistes veulent sensibiliser les responsables des sites sensibles ou critiques dans lesquels on trouve de telles configurations. Les smartphones y sont en général interdits du fait de leur connectivité et des possibilités de prendre des photos ou des vidéos. Mais les mobiles d’entrée de gamme restent autorisés, comme le note Silicon.fr.

Crédit photo : Pavel Ignatov – Shutterstock.com

Recent Posts

Deux suites collaboratives intègrent des offres cyber packagées

Deux offres de cybersécurité portées par ITrust et Docaposte intègrent des suites collaboratives. Présentation.

1 semaine ago

PC IA : les entreprises sont enthousiastes malgré quelques incertitudes

Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…

3 semaines ago

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

2 mois ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

2 mois ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

3 mois ago

Avec Gemini intégré à Google Workspace, les prix s’envolent

Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…

3 mois ago