Pirater à distance un ordinateur placé dans une cage Faraday est désormais possible

19 février 2018 à 16h16
0
Les piratages sont de plus en plus fréquents dans le monde et les failles Spectre et Meltdown ne devraient pas améliorer la situation. Pour garantir la sécurité de certaines données extrêmement sensibles, certains systèmes sont donc gardés en dehors du réseau mondial mais même dans ce cas-là, et contrairement à ce qu'on pourrait penser, ils sont piratables.

Ce sont encore une fois les chercheurs du Centre de recherche en cybersécurité de l'université Ben Gourion, en Israël, qui ont réussi l'impensable : pirater un ordinateur placé à l'intérieur d'une cage Faraday.

Magneto et Odini : deux techniques pour pirater un ordinateur isolé du monde extérieur

Les chercheurs israéliens sont passés maîtres dans les techniques de piratage des air gap, ces systèmes totalement coupés du monde extérieur. Fermés et inaccessibles depuis Internet, ces ordinateurs sont donc inviolables pour un hacker qui n'aurait pas un accès physique au système. Malgré cela, ils ne sont pas infaillibles.

L'équipe de Mordechai Guri a développé deux techniques distinctes permettant d'exfiltrer des données à distance et ce, même si l'ordinateur est placé dans une cage Faraday (la cage Faraday ayant pour objectif d'isoler le système de tout signal électronique comme le wifi, le Bluetooth ou encore la 3G et la 4G). Théoriquement, donc, pour exfiltrer des données depuis ces ordinateurs, il faut avoir un accès direct au système, par USB par exemple.

Des données captées grâce aux variations des champs magnétiques produits par l'ordinateur

Mordechai Guri et ses équipes ont développé un malware qui rend les cages Faraday caduques : un fois installé sur l'ordinateur ciblé, ce malware va récupérer des données confidentielles, comme des mots de passe, des clés de cryptage... et ainsi de suite.

Une fois les données collectées, il va les transmettre en générant des variations précises du champ magnétique du CPU ou du disque dur. Ces variations peuvent alors être captées par un smartphone, grâce à son magnétomètre ou par un capteur magnétique dédié. C'est la différence majeure entre les deux attaques : l'attaque Magneto utilise le magnétomètre du smartphone tandis que l'attaque Odini demande un capteur dédié.





L'attaque Magneto est en outre moins puissante : les chercheurs ont réussi à transférer des données à une vitesse très limitée, entre 0,06 et 5 bits par seconde, et sur une distance très courte (moins de 12 centimètres de l'ordinateur ciblé). L'attaque Odini, au contraire, paraît plus dangereuse puisque les chercheurs ont réussi à transférer des données sur 1,5 mètre à 40 bits par seconde.

Naturellement, ces attaques nécessitent que l'ordinateur ciblé soit infecté avec le malware, ce qui est extrêmement compliqué dans le cadre de ces systèmes ultra-sécurisés sans accès externe possible. Mais elles permettent à l'attaquant d'exfiltrer des données à tout moment sans avoir à attendre de pouvoir accéder à nouveau au système.

Modifié le 01/06/2018 à 15h36
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Actualités récentes

Les PC portables modulaires et réparables Framework arriveront en Europe d'ici la fin de l'année
Ghostrunner 2 sera exclusif aux consoles nouvelle génération et aux PC
Gigabyte fait un commentaire sur la fabrication chinoise, perd 550 millions et... présente ses excuses
Samsung : 151 milliards injectés dans les semi-conducteurs d'ici 2030
Vous pouvez transférer les notes ou publications Facebook vers Google Docs
Twitter : la certification et son petit badge bleu de retour dès la semaine prochaine
MSI : un faux site officiel distribue une version d'Afterburner bourrée de malwares
Nintendo va sortir de nombreux jeux durant les mois à venir
Vinted : une levée de fonds de 250 millions d'euros pour s'exporter en Europe et ailleurs
Stockage en promo : carte microSDXC SanDisk Extreme 128 Go à plus -50% !
Haut de page