CPU

Des chercheurs israéliens sont parvenus à extraire des données d'un ordinateur, en modifiant la vitesse de fonctionnement de son ventilateur. Une méthode reposant sur l'analyse, à l'aide d'un smartphone, des vibrations provoquées par le composant. Il est néanmoins peu probable de voir de telles attaques survenir prochainement, à grande échelle.

Pour protéger des données sensibles des yeux indiscrets, certaines organisations placent leurs ordinateurs dans des systèmes en « air gap », c'est-à-dire en dehors de toute connexion à un réseau. Mais cela ne suffirait pas à s'assurer d'une sécurité infaillible.

Modifier les vibrations du ventilateur

C'est ce que tend à démontrer une récente étude de l'université Ben Gourion du Néguev (Israël). Les auteurs ont en effet prouvé qu'il était possible d'extraire des informations contenues dans une machine coupée du monde extérieur. Leur méthode, baptisée « AiR-ViBeR », ne s'appuie donc pas sur une transmission via un réseau, mais sur un composant hardware, en l'occurrence le ventilateur. Car dans la grande majorité des cas, les ordinateurs en possèdent au moins un, prévu pour le refroidissement de l'équipement.

Comment fonctionne cette étonnante technique ? Les scientifiques ont noté que les ventilateurs créaient des vibrations, qui pouvaient se propager au boîtier de la machine, puis sur la table sur laquelle elle repose. L'idée serait donc d'installer un malware sur l'ordinateur, capable de modifier la vitesse de fonctionnement du composant, et donc la fréquence des vibrations.

Une efficacité limitée

Il faut ensuite utiliser un smartphone à proximité de l'appareil infecté. Grâce à son accéléromètre, celui-ci peut alors capter les vibrations, puis les interpréter, de sorte à décoder les informations transmises. De plus, si le hacker ne peut s'approcher lui-même de l'ordinateur, il a la possibilité d'exploiter à distance le téléphone d'un employé, afin d'activer son capteur d'accélération. Ce dernier ne nécessite en effet aucune autorisation, sur Android et iOS, et peut agir de façon invisible, en arrière-plan.

Comme vous pouvez le constater, une telle attaque n'est pas vraiment triviale. Elle implique en effet l'installation d'un logiciel malveillant sur la machine visée, ainsi qu'un certain savoir-faire. Mais surtout, l'inconvénient principal de cette méthode réside dans sa vitesse de transmission, qui ne serait que d'un demi-bit par seconde. Une technique réservée aux hackers très patients donc.

Source : Naked Security