Recherche
  Home Actualités Petites annonces Offres d’emploi Appels d’offres Publireportages C'est vous qui le dites Medias & tendances Immobilier Recherche Contact



Infos congo - Actualités Congo - Premier-BET - 05 mars 2024
mediacongo
Retour

MC Geek !

Les câbles électriques, nouvelle porte de sortie pour les données volées

2018-04-13
13.04.2018
2018-04-13
Ajouter aux favoris
http://www.mediacongo.net/dpics/filesmanager/actualite/2018_actu/04_avril/09-15/internet-cable-electrique.jpg -

Les câbles électriques, nouvelle porte de sortie pour les données volées

Les travaux d’une équipe de chercheurs israéliens mettent en lumière une nouvelle technique visant à exfiltrer les données d’un ordinateur infecté via la manipulation de sa consommation électrique. Une méthode qui pourrait être mise en place pour s’attaquer aux réseaux protégés par un air gap, c'est-à-dire déconnectés des autres réseaux moins sécurisés.

L’air gap a du plomb dans l’aile, on le sait depuis l’attaque de la centrale Natanz par Stuxnet en 2010. Mais cette technique, qui consiste à protéger des machines critiques en les déconnectant complètement d’autres réseaux moins sécurisés, reste aujourd’hui un moyen efficace de se défendre face à bon nombre d’attaques. C’est notamment un obstacle dans le cas d’une tentative de vol de données : infecter les machines déconnectées est déjà complexe, mais exfiltrer les données volées de façon discrète est une tâche encore plus ardue.

De nombreux chercheurs se sont penchés sur ce problème et des solutions existent. L’article publié par une équipe de chercheurs israéliens de l’université Ben Gourion du Negev vient ajouter une nouvelle corde à l’arc de ceux qui souhaiteraient exfiltrer des données de ce type de réseau : la manipulation de la consommation électrique.

Dans leur article, les chercheurs détaillent en effet une nouvelle technique mise en œuvre grâce à un malware de leur conception qui permettrait de manipuler la consommation électrique de la machine afin d’envoyer des données volées vers l’extérieur.

Insidieuse alimentation

Pour y parvenir, le malware (baptisé PowerHammer) manipule la charge de calcul que doit gérer le processeur afin de provoquer des pics de consommation électrique. Le malware peut modifier le rythme de ceux-ci afin d’encoder des données au format binaire, qui seront perceptibles sur la consommation électrique de la machine. La technique est connue sous le nom de modulation de fréquence (frequency shift keying en anglais) et permet de transmettre les données à quiconque écoute les variations de fréquence sur l’alimentation.

L'attaque nécessite de placer un appareil pour récupérer les données en analysant le courant, sur le câble d'alimentation de la machine ou sur le compteur électrique.

Pour récupérer les données, les attaquants auront néanmoins besoin de mettre en place un capteur afin d’analyser la consommation électrique de la machine et de traduire les données brutes récupérées en données exploitables. Les chercheurs envisagent deux solutions pour placer ce dispositif : dans le meilleur des cas, les attaquants ont directement accès au câble qui alimente la machine cible et le malware est alors capable de transférer des données au rythme de 1000 bits par seconde. Mais si cette solution n’est pas envisageable, les attaquants peuvent aussi se rabattre sur le compteur électrique du bâtiment pour récupérer les données collectées : cette fois-ci, les données seront exfiltrées au rythme de 10 bits par seconde.

Pas de quoi péter un câble

La technique n’est pas évidente à mettre en place : elle présuppose ainsi que les attaquants ont déjà infecté une des machines protégées par l’air gap, mais aussi qu’ils sont parvenus à installer un mouchard sur le réseau électrique pour récupérer et exfiltrer les données. Si les attaquants ont recours à ce type de méthode pour voler des données, c’est que toute une série de mesures préventives n'ayant rien à voir avec le réseau électrique n’a pas été prise.

Mais l’article des chercheurs vient prouver à nouveau que la technique de l’air gap n’a rien d’infaillible. Dans l’introduction de l’article, ils citent notamment les autres méthodes développées au cours des dernières années pour procéder à des exfiltrations de données par des canaux parfois inattendus : on savait ainsi très bien que les émissions électromagnétiques des appareils pouvaient être utilisées dans ce but, mais aussi les variations de température du processeur, les ultrasons ou encore la modulation des diodes utilisées par les machines. Il faudra maintenant se méfier aussi du câble d’alimentation si l’on prétend à une sécurité parfaite.

L’air gap a du plomb dans l’aile, on le sait depuis l’attaque de la centrale Natanz par Stuxnet en 2010. Mais cette technique, qui consiste à protéger des machines critiques en les déconnectant complètement d’autres réseaux moins sécurisés, reste aujourd’hui un moyen efficace de se défendre face à bon nombre d’attaques. C’est notamment un obstacle dans le cas d’une tentative de vol de données : infecter les machines déconnectées est déjà complexe, mais exfiltrer les données volées de façon discrète est une tâche encore plus ardue.

De nombreux chercheurs se sont penchés sur ce problème et des solutions existent. L’article publié par une équipe de chercheurs israéliens de l’université Ben Gourion du Negev vient ajouter une nouvelle corde à l’arc de ceux qui souhaiteraient exfiltrer des données de ce type de réseau : la manipulation de la consommation électrique.

Dans leur article, les chercheurs détaillent en effet une nouvelle technique mise en œuvre grâce à un malware de leur conception qui permettrait de manipuler la consommation électrique de la machine afin d’envoyer des données volées vers l’extérieur.
Insidieuse alimentation

Pour y parvenir, le malware (baptisé PowerHammer) manipule la charge de calcul que doit gérer le processeur afin de provoquer des pics de consommation électrique. Le malware peut modifier le rythme de ceux-ci afin d’encoder des données au format binaire, qui seront perceptibles sur la consommation électrique de la machine. La technique est connue sous le nom de modulation de fréquence (frequency shift keying en anglais) et permet de transmettre les données à quiconque écoute les variations de fréquence sur l’alimentation.

 

Louis Adam
ZDnet
C’est vous qui le dites :
8450 suivent la conversation

Faites connaissance avec votre « Code MediaCongo »

Le code à 7 caractères (précédé de « @ ») à côté du Nom est le Code MediaCongo de l’utilisateur. Par exemple « Jeanne243 @AB25CDF ». Ce code est unique à chaque utilisateur. Il permet de différencier les utilisateurs.

Poster un commentaire, réagir ?

Les commentaires et réactions sont postés librement, tout en respectant les conditions d’utilisation de la plateforme mediacongo.net. Vous pouvez cliquer sur 2 émojis au maximum.

Merci et excellente expérience sur mediacongo.net, première plateforme congolaise

MediaCongo – Support Utilisateurs


right
Article suivant Masseka Game, le studio qui crée des jeux vidéo 100% africains
left
Article précédent Test du Lenovo Yoga 920 : l’un des meilleurs PC portable convertible du moment

Les plus commentés

Politique Fervent Kabiliste jusqu'il y a peu, Henry Magie rejoint Nangaa et l'AFC dans la rébellion

28.03.2024, 14 commentaires

Politique Agression rwandaise : « Un jour d’une manière ou d’une autre, tout ceci s’arrêtera » (Félix Tshisekedi)

26.03.2024, 8 commentaires

Afrique Pour Paul Kagame, l’armée sud-africaine ne devrait pas combattre le M23 « qui défend ses droits »

27.03.2024, 7 commentaires

Politique Diplomatie : Félix Tshisekedi en visite de travail à Lomé ce mercredi

27.03.2024, 6 commentaires


Ils nous font confiance

Infos congo - Actualités Congo - confiance