Pirater à distance un ordinateur placé dans une cage Faraday est désormais possible

19 février 2018 à 16h16
0
Les piratages sont de plus en plus fréquents dans le monde et les failles Spectre et Meltdown ne devraient pas améliorer la situation. Pour garantir la sécurité de certaines données extrêmement sensibles, certains systèmes sont donc gardés en dehors du réseau mondial mais même dans ce cas-là, et contrairement à ce qu'on pourrait penser, ils sont piratables.

Ce sont encore une fois les chercheurs du Centre de recherche en cybersécurité de l'université Ben Gourion, en Israël, qui ont réussi l'impensable : pirater un ordinateur placé à l'intérieur d'une cage Faraday.

Magneto et Odini : deux techniques pour pirater un ordinateur isolé du monde extérieur

Les chercheurs israéliens sont passés maîtres dans les techniques de piratage des air gap, ces systèmes totalement coupés du monde extérieur. Fermés et inaccessibles depuis Internet, ces ordinateurs sont donc inviolables pour un hacker qui n'aurait pas un accès physique au système. Malgré cela, ils ne sont pas infaillibles.

L'équipe de Mordechai Guri a développé deux techniques distinctes permettant d'exfiltrer des données à distance et ce, même si l'ordinateur est placé dans une cage Faraday (la cage Faraday ayant pour objectif d'isoler le système de tout signal électronique comme le wifi, le Bluetooth ou encore la 3G et la 4G). Théoriquement, donc, pour exfiltrer des données depuis ces ordinateurs, il faut avoir un accès direct au système, par USB par exemple.

Des données captées grâce aux variations des champs magnétiques produits par l'ordinateur

Mordechai Guri et ses équipes ont développé un malware qui rend les cages Faraday caduques : un fois installé sur l'ordinateur ciblé, ce malware va récupérer des données confidentielles, comme des mots de passe, des clés de cryptage... et ainsi de suite.

Une fois les données collectées, il va les transmettre en générant des variations précises du champ magnétique du CPU ou du disque dur. Ces variations peuvent alors être captées par un smartphone, grâce à son magnétomètre ou par un capteur magnétique dédié. C'est la différence majeure entre les deux attaques : l'attaque Magneto utilise le magnétomètre du smartphone tandis que l'attaque Odini demande un capteur dédié.





L'attaque Magneto est en outre moins puissante : les chercheurs ont réussi à transférer des données à une vitesse très limitée, entre 0,06 et 5 bits par seconde, et sur une distance très courte (moins de 12 centimètres de l'ordinateur ciblé). L'attaque Odini, au contraire, paraît plus dangereuse puisque les chercheurs ont réussi à transférer des données sur 1,5 mètre à 40 bits par seconde.

Naturellement, ces attaques nécessitent que l'ordinateur ciblé soit infecté avec le malware, ce qui est extrêmement compliqué dans le cadre de ces systèmes ultra-sécurisés sans accès externe possible. Mais elles permettent à l'attaquant d'exfiltrer des données à tout moment sans avoir à attendre de pouvoir accéder à nouveau au système.

Modifié le 01/06/2018 à 15h36
0
0
Partager l'article :

Les actualités récentes les plus commentées

La planète est confinée ! Le ralentissement est visible depuis l'espace.
L'union sacrée des télécoms européens, qui vont partager leurs données pour lutter contre le coronavirus
Coronavirus : le traçage numérique
Confinement : la nouvelle attestation de déplacement dérogatoire est disponible en téléchargement
Elon Musk fait un don de 50 000 masques et 1200 respirateurs... pour se racheter ?
Comment choisir la bonne diagonale pour son téléviseur ?
L'empreinte carbone issue de la consommation des Français a chuté de deux-tiers avec le confinement
Xiaomi lancera la très attendue Mi TV 4S 65
Coup dur chez HPE : des SSD destinés aux entreprises pourraient se briquer après 40 000 heures
Le stockage d’énergie sous forme d’hydrogène fait un bond en avant
scroll top