Pirater à distance un ordinateur placé dans une cage Faraday est désormais possible

Par ,
le 19 février 2018
 0
Les piratages sont de plus en plus fréquents dans le monde et les failles Spectre et Meltdown ne devraient pas améliorer la situation. Pour garantir la sécurité de certaines données extrêmement sensibles, certains systèmes sont donc gardés en dehors du réseau mondial mais même dans ce cas-là, et contrairement à ce qu'on pourrait penser, ils sont piratables.

Ce sont encore une fois les chercheurs du Centre de recherche en cybersécurité de l'université Ben Gourion, en Israël, qui ont réussi l'impensable : pirater un ordinateur placé à l'intérieur d'une cage Faraday.

Magneto et Odini : deux techniques pour pirater un ordinateur isolé du monde extérieur


Les chercheurs israéliens sont passés maîtres dans les techniques de piratage des air gap, ces systèmes totalement coupés du monde extérieur. Fermés et inaccessibles depuis Internet, ces ordinateurs sont donc inviolables pour un hacker qui n'aurait pas un accès physique au système. Malgré cela, ils ne sont pas infaillibles.

L'équipe de Mordechai Guri a développé deux techniques distinctes permettant d'exfiltrer des données à distance et ce, même si l'ordinateur est placé dans une cage Faraday (la cage Faraday ayant pour objectif d'isoler le système de tout signal électronique comme le wifi, le Bluetooth ou encore la 3G et la 4G). Théoriquement, donc, pour exfiltrer des données depuis ces ordinateurs, il faut avoir un accès direct au système, par USB par exemple.

Des données captées grâce aux variations des champs magnétiques produits par l'ordinateur


Mordechai Guri et ses équipes ont développé un malware qui rend les cages Faraday caduques : un fois installé sur l'ordinateur ciblé, ce malware va récupérer des données confidentielles, comme des mots de passe, des clés de cryptage... et ainsi de suite.

Une fois les données collectées, il va les transmettre en générant des variations précises du champ magnétique du CPU ou du disque dur. Ces variations peuvent alors être captées par un smartphone, grâce à son magnétomètre ou par un capteur magnétique dédié. C'est la différence majeure entre les deux attaques : l'attaque Magneto utilise le magnétomètre du smartphone tandis que l'attaque Odini demande un capteur dédié.





L'attaque Magneto est en outre moins puissante : les chercheurs ont réussi à transférer des données à une vitesse très limitée, entre 0,06 et 5 bits par seconde, et sur une distance très courte (moins de 12 centimètres de l'ordinateur ciblé). L'attaque Odini, au contraire, paraît plus dangereuse puisque les chercheurs ont réussi à transférer des données sur 1,5 mètre à 40 bits par seconde.

Naturellement, ces attaques nécessitent que l'ordinateur ciblé soit infecté avec le malware, ce qui est extrêmement compliqué dans le cadre de ces systèmes ultra-sécurisés sans accès externe possible. Mais elles permettent à l'attaquant d'exfiltrer des données à tout moment sans avoir à attendre de pouvoir accéder à nouveau au système.

Modifié le 01/06/2018 à 15h36
scroll top