mardi, 6 décembre 2022

Des chercheurs trouvent de nouvelles façons de siphonner les données sensibles des ordinateurs « à vide » 

Pourquoi c’est important : Dans un monde où les cyberattaques peuvent dévaster des installations cruciales, les gouvernements, la police et les institutions publiques utilisent des systèmes dits « isolés » pour empêcher même les plus enthousiastes efforts. Cela dit, une équipe de scientifiques israéliens de la sécurité parvient toujours à proposer régulièrement des idées sur la manière dont les organisations pourraient améliorer leur posture de sécurité.

Pendant de nombreuses années, les chercheurs israéliens en sécurité de l’Université Ben Gourion se sont en fait occupés à rechercher des méthodes permettant aux étoiles nuisibles d’utiliser des systèmes informatiques physiquement isolés pour exfiltrer des données sensibles. L’équipe dirigée par le Dr Mordechai Guri est bien connue pour avoir découvert des techniques nouvelles et peu orthodoxes d’accès aux systèmes dits isolés.

De nombreuses techniques qu’ils ont effectivement trouvées incluent l’utilisation de la RAM de l’ordinateur comme petit Wi-Fi. Transmetteur Fi, manipulant la luminosité de l’écran pour envoyer des uns et des zéros à travers les caméras de sécurité, ou réglant la vitesse des ventilateurs de refroidissement pour produire des vibrations qui peuvent être facilement enregistrées sur bande à l’aide d’un appareil intelligent.

Les chercheurs ont en fait récemment a établi un ensemble de techniques d’attaque baptisées Gairoscope et EtherLED. Comme expliqué dans les 2 articles de recherche impliqués, ces tout nouveaux exploits suggèrent que les pirates innovants peuvent contourner même les procédures de sécurité les plus strictes en utilisant des principes relativement basiques.

Comme le nom recommande, l’attaque Gairoscope s’appuie sur un gyroscope de téléphone portable, un dispositif microélectromécanique (MEMS) vulnérable aux oscillations mécaniques. Dans ce cas, les chercheurs utilisent un logiciel malveillant spécialement conçu qui peut émettre des « ondes acoustiques secrètes » en utilisant des haut-parleurs d’ordinateur.

Un gyroscope pour smartphone capte rapidement ces vibrations de l’air, mais nécessite un travail supplémentaire. Les scientifiques décrivent que de nombreuses applications mobiles utilisent des gyroscopes pour améliorer l’expérience utilisateur. Les utilisateurs sont plus susceptibles d’autoriser l’accès de l’application au gyroscope qu’au microphone, une habitude que les attaquants peuvent exploiter.

Un autre avantage de cette technique est qu’il n’y a aucun signe visuel sur iOS ou Android lorsque le gyroscope est en cours d’utilisation, alors qu’il y en a un qui offre à l’utilisateur un avertissement lorsque le microphone est actif. Cela ouvre de toutes nouvelles voies pour le côté téléphone mobile de l’exploit, comme l’injection du code JavaScript malveillant sur un site ou une application Web authentique plutôt que de sauter à travers des cerceaux pour exécuter des logiciels malveillants sur le gadget.

Le Gairoscope La méthode permet à un adversaire d’exfiltrer des informations à environ huit bits par seconde, beaucoup plus rapidement que la plupart des approches acoustiques cachées comprises. Cela peut sembler peu, mais cela devrait suffire à envoyer des détails précieux tels que des mots de passe, des clés de cryptage de fichiers de stockage, etc.

Guri et son équipe ont pu utiliser une application Android pour traduire un message tapé sur l’ordinateur cible en quelques secondes (vidéo ci-dessus). Une contrainte importante est que la portée optimale pour une transmission fiable est de 8 mètres (26 pieds).

La protection contre le Gairoscope peut être effectuée soit en limitant l’utilisation des haut-parleurs, soit en filtrant les fréquences de résonance produites par les systèmes à espacement d’air à l’aide d’un filtre audio unique.

La deuxième technique d’attaque repose sur les voyants d’état et d’activité verts et orange découverts sur de nombreux adaptateurs réseau. Auparavant, l’équipe de Guri avait en fait développé des exploits basés sur des voyants d’activité découverts sur des disques durs, des commutateurs, des routeurs Wi-Fi et des claviers, avec des vitesses de transmission d’informations d’environ 6 000 bits par seconde.

EtherLED est un peu plus difficile à gérer, car il nécessite une ligne de vue directe entre le gadget cible et toutes les caméras de surveillance que l’ennemi peut être en mesure de compromettre. Il serait également possible pour quelqu’un d’utiliser un drone pour exfiltrer les données délicates, à condition que les voyants d’activité du réseau fassent face à une fenêtre.

L’utilisation de caméras de sécurité est cependant beaucoup plus pratique. L’année dernière, des pirates ont accédé à 150 000 caméras électroniques dans des écoles, des établissements médicaux, des quartiers généraux de la police, des prisons et des entreprises comme et Equinox. À partir de là, tout ce qu’ils auraient à faire serait d’enregistrer sur bande les lumières stroboscopiques d’une carte d’interface réseau contaminée pour voler des données.

Dans l’article associé, Guri explique qu’EtherLED peut être habitué à fuiter un mot de passe en une seconde et un type RSA en un peu moins d’une minute. La vitesse varie en fonction de la modulation utilisée et si les agresseurs pourraient compromettre le pilote ou le micrologiciel de la carte réseau. La portée maximale pour une transmission de données fiable varie de 10 à 100 mètres, selon la caméra.

L’atténuation par rapport à l’attaque peut être effectuée de nombreuses manières, allant de la couverture des LED avec du ruban adhésif noir au déploiement au niveau du micrologiciel des contre-mesures qui précipitent tous les signaux visuels que les attaquants pourraient tenter d’utiliser.

Aussi simple qu’il soit d’écarter la possibilité que des attaques comme Gairoscope et EtherLED se produisent dans la nature, cette recherche est toujours importante. Au cours des deux dernières années, nous avons en fait vu des rapports détaillant des groupes de cyberespionnage ciblant des systèmes isolés en Corée du Sud et au Japon.

Crédit générique : FLYD

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici