Pirater à distance un ordinateur placé dans une cage Faraday est désormais possible

19 février 2018 à 16h16
0
Les piratages sont de plus en plus fréquents dans le monde et les failles Spectre et Meltdown ne devraient pas améliorer la situation. Pour garantir la sécurité de certaines données extrêmement sensibles, certains systèmes sont donc gardés en dehors du réseau mondial mais même dans ce cas-là, et contrairement à ce qu'on pourrait penser, ils sont piratables.

Ce sont encore une fois les chercheurs du Centre de recherche en cybersécurité de l'université Ben Gourion, en Israël, qui ont réussi l'impensable : pirater un ordinateur placé à l'intérieur d'une cage Faraday.

Magneto et Odini : deux techniques pour pirater un ordinateur isolé du monde extérieur

Les chercheurs israéliens sont passés maîtres dans les techniques de piratage des air gap, ces systèmes totalement coupés du monde extérieur. Fermés et inaccessibles depuis Internet, ces ordinateurs sont donc inviolables pour un hacker qui n'aurait pas un accès physique au système. Malgré cela, ils ne sont pas infaillibles.

L'équipe de Mordechai Guri a développé deux techniques distinctes permettant d'exfiltrer des données à distance et ce, même si l'ordinateur est placé dans une cage Faraday (la cage Faraday ayant pour objectif d'isoler le système de tout signal électronique comme le wifi, le Bluetooth ou encore la 3G et la 4G). Théoriquement, donc, pour exfiltrer des données depuis ces ordinateurs, il faut avoir un accès direct au système, par USB par exemple.

Des données captées grâce aux variations des champs magnétiques produits par l'ordinateur

Mordechai Guri et ses équipes ont développé un malware qui rend les cages Faraday caduques : un fois installé sur l'ordinateur ciblé, ce malware va récupérer des données confidentielles, comme des mots de passe, des clés de cryptage... et ainsi de suite.

Une fois les données collectées, il va les transmettre en générant des variations précises du champ magnétique du CPU ou du disque dur. Ces variations peuvent alors être captées par un smartphone, grâce à son magnétomètre ou par un capteur magnétique dédié. C'est la différence majeure entre les deux attaques : l'attaque Magneto utilise le magnétomètre du smartphone tandis que l'attaque Odini demande un capteur dédié.





L'attaque Magneto est en outre moins puissante : les chercheurs ont réussi à transférer des données à une vitesse très limitée, entre 0,06 et 5 bits par seconde, et sur une distance très courte (moins de 12 centimètres de l'ordinateur ciblé). L'attaque Odini, au contraire, paraît plus dangereuse puisque les chercheurs ont réussi à transférer des données sur 1,5 mètre à 40 bits par seconde.

Naturellement, ces attaques nécessitent que l'ordinateur ciblé soit infecté avec le malware, ce qui est extrêmement compliqué dans le cadre de ces systèmes ultra-sécurisés sans accès externe possible. Mais elles permettent à l'attaquant d'exfiltrer des données à tout moment sans avoir à attendre de pouvoir accéder à nouveau au système.

Modifié le 01/06/2018 à 15h36
0
0
Partager l'article :

Les actualités récentes les plus commentées

La centrale nucléaire de Fessenheim va cesser définitivement ses activités cette nuit
Convention citoyenne pour le climat : Macron promet 15 milliards d'euros et des réponses
Vraiment efficace le toit solaire de Tesla ? Une famille fait le bilan après trois mois d'utilisation
Amazon : des hackers auraient réussi à contourner la double authentification
Les émissions de CO2 dues à l'automobile ont encore augmenté en 2019, la faute aux SUV
Reddit bannit un forum pro-Trump, accusé de promouvoir la haine, Twitch suspend sa chaîne
L’iPhone 12, livré sans chargeur ni écouteurs ?
Aux États-Unis, la mortalité des abeilles depuis un an est inquiétante
Selon Epic Games, la PS5 est
LDLC : l'e-commerçant high tech Lyonnais annonce officiellement la semaine de 32 heures dès 2021
scroll top