Pirater à distance un ordinateur placé dans une cage Faraday est désormais possible

Paolo GAROSCIO
Publié le 19 février 2018 à 16h16
Les piratages sont de plus en plus fréquents dans le monde et les failles Spectre et Meltdown ne devraient pas améliorer la situation. Pour garantir la sécurité de certaines données extrêmement sensibles, certains systèmes sont donc gardés en dehors du réseau mondial mais même dans ce cas-là, et contrairement à ce qu'on pourrait penser, ils sont piratables.

Ce sont encore une fois les chercheurs du Centre de recherche en cybersécurité de l'université Ben Gourion, en Israël, qui ont réussi l'impensable : pirater un ordinateur placé à l'intérieur d'une cage Faraday.

Magneto et Odini : deux techniques pour pirater un ordinateur isolé du monde extérieur

Les chercheurs israéliens sont passés maîtres dans les techniques de piratage des air gap, ces systèmes totalement coupés du monde extérieur. Fermés et inaccessibles depuis Internet, ces ordinateurs sont donc inviolables pour un hacker qui n'aurait pas un accès physique au système. Malgré cela, ils ne sont pas infaillibles.

L'équipe de Mordechai Guri a développé deux techniques distinctes permettant d'exfiltrer des données à distance et ce, même si l'ordinateur est placé dans une cage Faraday (la cage Faraday ayant pour objectif d'isoler le système de tout signal électronique comme le wifi, le Bluetooth ou encore la 3G et la 4G). Théoriquement, donc, pour exfiltrer des données depuis ces ordinateurs, il faut avoir un accès direct au système, par USB par exemple.

Des données captées grâce aux variations des champs magnétiques produits par l'ordinateur

Mordechai Guri et ses équipes ont développé un malware qui rend les cages Faraday caduques : un fois installé sur l'ordinateur ciblé, ce malware va récupérer des données confidentielles, comme des mots de passe, des clés de cryptage... et ainsi de suite.

Une fois les données collectées, il va les transmettre en générant des variations précises du champ magnétique du CPU ou du disque dur. Ces variations peuvent alors être captées par un smartphone, grâce à son magnétomètre ou par un capteur magnétique dédié. C'est la différence majeure entre les deux attaques : l'attaque Magneto utilise le magnétomètre du smartphone tandis que l'attaque Odini demande un capteur dédié.





L'attaque Magneto est en outre moins puissante : les chercheurs ont réussi à transférer des données à une vitesse très limitée, entre 0,06 et 5 bits par seconde, et sur une distance très courte (moins de 12 centimètres de l'ordinateur ciblé). L'attaque Odini, au contraire, paraît plus dangereuse puisque les chercheurs ont réussi à transférer des données sur 1,5 mètre à 40 bits par seconde.

Naturellement, ces attaques nécessitent que l'ordinateur ciblé soit infecté avec le malware, ce qui est extrêmement compliqué dans le cadre de ces systèmes ultra-sécurisés sans accès externe possible. Mais elles permettent à l'attaquant d'exfiltrer des données à tout moment sans avoir à attendre de pouvoir accéder à nouveau au système.

Paolo GAROSCIO
Par Paolo GAROSCIO

Après son Master de Philosophie, Paolo Garoscio s'est tourné vers la communication et le journalisme. Il écrit pour Turbo.fr depuis septembre 2016 et pour Clubic depuis novembre 2016.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles