Les systèmes isolés sont souvent cités comme étant étanches et à l’épreuve des compromis. Ces plates-formes contrôlent les systèmes d’infrastructure critiques et stockent les sauvegardes, par exemple, en restant déconnectées et donc invulnérables aux compromissions du réseau d’entreprise et à d’autres types d’attaques à distance. Ou pas, comme l’a montré un chercheur en sécurité, qui utilisait des signaux radio émis par des câbles SATA pour transmettre des informations.
C’est une attaque ingénieuse, développée par Mordechai Guri, directeur de la recherche et de la technologie dans les laboratoires de recherche sur la sécurité de l’Université Ben Gourion en Israël. Il a démontré comment, à l’aide d’un logiciel malveillant conçu spécifiquement à cet effet et appelé SATAn, il serait possible de faire en sorte que les composants envoient des données à partir de systèmes isolés à une distance pouvant atteindre 1,2 mètre, permettant l’extraction d’informations que l’on croyait , étaient la preuve de engagement.
Le virus en question non seulement sépare les données qui seront transmises, mais effectue également des opérations spécifiques de lecture et d’écriture qui conduisent à l’émission de signaux électromagnétiques, allant de 5,9995 à 5,0006 GHz ; à partir de cette combinaison, il est possible de transmettre des caractères spécifiques qui, dans ce cas, correspondent aux informations divulguées.
 
Comme preuve de concept, Guri a pu transmettre le mot anglais “secret” d’un système isolé à un ordinateur voisin équipé d’un récepteur. Jusqu’à 1,2 m, comme dit, l’intégrité du message suffit pour être compris, alors qu’au-delà, il commence à parler. L’idée serait alors de l’utiliser dans une attaque directe, dans laquelle le criminel a un accès physique à l’appareil qui sera exploité.
La preuve de concept présentée par Guri a également révélé que les machines virtuelles génèrent des baisses de qualité du signal, tandis que l’utilisation de brouilleurs sur le disque lui-même peut servir de mesure défensive. L’idée est d’utiliser des systèmes qui surveillent des actions de lecture et d’écriture spécifiques, en ajoutant du bruit et en empêchant l’émission d’un signal détectable ; l’alternative évite les fuites de données, mais peut également générer une usure plus importante des équipements, en plus de nécessiter un travail de programmation précis.
Comme il s’agit d’une preuve de concept, il n’y a aucune preuve de l’utilisation de SATAn dans la pratique. Au contraire, les cas d’intrusion dans des systèmes théoriquement isolés sont innombrables, surtout quand on parle d’opérations d’espionnage et de systèmes d’infrastructure.
La source: Université Ben Gourion
Tendance pas Canaltech :