Nouvelles Du Monde

L’attaque utilise la transmission radio pour divulguer les données d’un PC déconnecté du Web

L’attaque utilise la transmission radio pour divulguer les données d’un PC déconnecté du Web

Les systèmes isolés sont souvent cités comme étant étanches et à l’épreuve des compromis. Ces plates-formes contrôlent les systèmes d’infrastructure critiques et stockent les sauvegardes, par exemple, en restant déconnectées et donc invulnérables aux compromissions du réseau d’entreprise et à d’autres types d’attaques à distance. Ou pas, comme l’a montré un chercheur en sécurité, qui utilisait des signaux radio émis par des câbles SATA pour transmettre des informations.

Photo : Publicité / Université Ben Gourion / Canaltech

C’est une attaque ingénieuse, développée par Mordechai Guri, directeur de la recherche et de la technologie dans les laboratoires de recherche sur la sécurité de l’Université Ben Gourion en Israël. Il a démontré comment, à l’aide d’un logiciel malveillant conçu spécifiquement à cet effet et appelé SATAn, il serait possible de faire en sorte que les composants envoient des données à partir de systèmes isolés à une distance pouvant atteindre 1,2 mètre, permettant l’extraction d’informations que l’on croyait , étaient la preuve de engagement.

Lire aussi  Avec Tony Pollard dans le giron, quelle est la prochaine étape pour Ezekiel Elliott, Cowboys ? - Blog des Cowboys de Dallas

Le virus en question non seulement sépare les données qui seront transmises, mais effectue également des opérations spécifiques de lecture et d’écriture qui conduisent à l’émission de signaux électromagnétiques, allant de 5,9995 à 5,0006 GHz ; à partir de cette combinaison, il est possible de transmettre des caractères spécifiques qui, dans ce cas, correspondent aux informations divulguées.

 

Comme preuve de concept, Guri a pu transmettre le mot anglais “secret” d’un système isolé à un ordinateur voisin équipé d’un récepteur. Jusqu’à 1,2 m, comme dit, l’intégrité du message suffit pour être compris, alors qu’au-delà, il commence à parler. L’idée serait alors de l’utiliser dans une attaque directe, dans laquelle le criminel a un accès physique à l’appareil qui sera exploité.

La preuve de concept présentée par Guri a également révélé que les machines virtuelles génèrent des baisses de qualité du signal, tandis que l’utilisation de brouilleurs sur le disque lui-même peut servir de mesure défensive. L’idée est d’utiliser des systèmes qui surveillent des actions de lecture et d’écriture spécifiques, en ajoutant du bruit et en empêchant l’émission d’un signal détectable ; l’alternative évite les fuites de données, mais peut également générer une usure plus importante des équipements, en plus de nécessiter un travail de programmation précis.

Lire aussi  En savoir plus sur les incendies de forêt en jouant à Riders Republic

Comme il s’agit d’une preuve de concept, il n’y a aucune preuve de l’utilisation de SATAn dans la pratique. Au contraire, les cas d’intrusion dans des systèmes théoriquement isolés sont innombrables, surtout quand on parle d’opérations d’espionnage et de systèmes d’infrastructure.

La source: Université Ben Gourion

Tendance pas Canaltech :

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT