mediacongo.net - Actualités - Les câbles électriques, nouvelle porte de sortie pour les données volées

Retour MC Geek !

Les câbles électriques, nouvelle porte de sortie pour les données volées

Les câbles électriques, nouvelle porte de sortie pour les données volées 2018-04-13
http://www.mediacongo.net/dpics/filesmanager/actualite/2018_actu/04_avril/09-15/internet-cable-electrique.jpg -

Les câbles électriques, nouvelle porte de sortie pour les données volées

Les travaux d’une équipe de chercheurs israéliens mettent en lumière une nouvelle technique visant à exfiltrer les données d’un ordinateur infecté via la manipulation de sa consommation électrique. Une méthode qui pourrait être mise en place pour s’attaquer aux réseaux protégés par un air gap, c'est-à-dire déconnectés des autres réseaux moins sécurisés.

L’air gap a du plomb dans l’aile, on le sait depuis l’attaque de la centrale Natanz par Stuxnet en 2010. Mais cette technique, qui consiste à protéger des machines critiques en les déconnectant complètement d’autres réseaux moins sécurisés, reste aujourd’hui un moyen efficace de se défendre face à bon nombre d’attaques. C’est notamment un obstacle dans le cas d’une tentative de vol de données : infecter les machines déconnectées est déjà complexe, mais exfiltrer les données volées de façon discrète est une tâche encore plus ardue.

De nombreux chercheurs se sont penchés sur ce problème et des solutions existent. L’article publié par une équipe de chercheurs israéliens de l’université Ben Gourion du Negev vient ajouter une nouvelle corde à l’arc de ceux qui souhaiteraient exfiltrer des données de ce type de réseau : la manipulation de la consommation électrique.

Dans leur article, les chercheurs détaillent en effet une nouvelle technique mise en œuvre grâce à un malware de leur conception qui permettrait de manipuler la consommation électrique de la machine afin d’envoyer des données volées vers l’extérieur.

Insidieuse alimentation

Pour y parvenir, le malware (baptisé PowerHammer) manipule la charge de calcul que doit gérer le processeur afin de provoquer des pics de consommation électrique. Le malware peut modifier le rythme de ceux-ci afin d’encoder des données au format binaire, qui seront perceptibles sur la consommation électrique de la machine. La technique est connue sous le nom de modulation de fréquence (frequency shift keying en anglais) et permet de transmettre les données à quiconque écoute les variations de fréquence sur l’alimentation.

L'attaque nécessite de placer un appareil pour récupérer les données en analysant le courant, sur le câble d'alimentation de la machine ou sur le compteur électrique.

Pour récupérer les données, les attaquants auront néanmoins besoin de mettre en place un capteur afin d’analyser la consommation électrique de la machine et de traduire les données brutes récupérées en données exploitables. Les chercheurs envisagent deux solutions pour placer ce dispositif : dans le meilleur des cas, les attaquants ont directement accès au câble qui alimente la machine cible et le malware est alors capable de transférer des données au rythme de 1000 bits par seconde. Mais si cette solution n’est pas envisageable, les attaquants peuvent aussi se rabattre sur le compteur électrique du bâtiment pour récupérer les données collectées : cette fois-ci, les données seront exfiltrées au rythme de 10 bits par seconde.

Pas de quoi péter un câble

La technique n’est pas évidente à mettre en place : elle présuppose ainsi que les attaquants ont déjà infecté une des machines protégées par l’air gap, mais aussi qu’ils sont parvenus à installer un mouchard sur le réseau électrique pour récupérer et exfiltrer les données. Si les attaquants ont recours à ce type de méthode pour voler des données, c’est que toute une série de mesures préventives n'ayant rien à voir avec le réseau électrique n’a pas été prise.

Mais l’article des chercheurs vient prouver à nouveau que la technique de l’air gap n’a rien d’infaillible. Dans l’introduction de l’article, ils citent notamment les autres méthodes développées au cours des dernières années pour procéder à des exfiltrations de données par des canaux parfois inattendus : on savait ainsi très bien que les émissions électromagnétiques des appareils pouvaient être utilisées dans ce but, mais aussi les variations de température du processeur, les ultrasons ou encore la modulation des diodes utilisées par les machines. Il faudra maintenant se méfier aussi du câble d’alimentation si l’on prétend à une sécurité parfaite.

L’air gap a du plomb dans l’aile, on le sait depuis l’attaque de la centrale Natanz par Stuxnet en 2010. Mais cette technique, qui consiste à protéger des machines critiques en les déconnectant complètement d’autres réseaux moins sécurisés, reste aujourd’hui un moyen efficace de se défendre face à bon nombre d’attaques. C’est notamment un obstacle dans le cas d’une tentative de vol de données : infecter les machines déconnectées est déjà complexe, mais exfiltrer les données volées de façon discrète est une tâche encore plus ardue.

De nombreux chercheurs se sont penchés sur ce problème et des solutions existent. L’article publié par une équipe de chercheurs israéliens de l’université Ben Gourion du Negev vient ajouter une nouvelle corde à l’arc de ceux qui souhaiteraient exfiltrer des données de ce type de réseau : la manipulation de la consommation électrique.

Dans leur article, les chercheurs détaillent en effet une nouvelle technique mise en œuvre grâce à un malware de leur conception qui permettrait de manipuler la consommation électrique de la machine afin d’envoyer des données volées vers l’extérieur.
Insidieuse alimentation

Pour y parvenir, le malware (baptisé PowerHammer) manipule la charge de calcul que doit gérer le processeur afin de provoquer des pics de consommation électrique. Le malware peut modifier le rythme de ceux-ci afin d’encoder des données au format binaire, qui seront perceptibles sur la consommation électrique de la machine. La technique est connue sous le nom de modulation de fréquence (frequency shift keying en anglais) et permet de transmettre les données à quiconque écoute les variations de fréquence sur l’alimentation.

 

Louis Adam
ZDnet
1241 suivent la conversation
0 commentaire(s)
Chers internautes, les commentaires sont déposés librement par les utilisateurs et n’engagent nullement mediacongo.net. Néanmoins, afin de conserver un espace constructif et de qualité, mediacongo.net se réserve le droit de supprimer tout commentaire injurieux, immoral ou contraire à ses valeurs.
right
ARTICLE SUIVANT : Le smartphone, un outil d'aide au dépistage du cancer du col de l'utérus
left
ARTICLE Précédent : Les téléphones tuent la planète encore plus vite que prévu