Parmi tous les hackers de la planète, ceux qui travaillent dans le centre de recherche en cybersécurité de l’université Ben Gourion (UBG) forment clairement une classe à part. Implantés à Beer-Sheva, une ville du sud d’Israël située en plein désert du Néguev, ces chercheurs en sécurité réussissent ce que d’autres pensaient impossible : extraire des informations depuis un ordinateur déconnecté de tout réseau informatique, qu’il soit fixe ou mobile.

Dans le jargon de la cybersécurité, une telle mesure de protection s’appelle un « air gap », un trou d’air. Elle est mise en œuvre quand il faut protéger des données ou des applications particulièrement sensibles, typiquement dans les domaines militaires, gouvernementaux ou financiers. En théorie, elle rend impossible toute tentative de piratage à distance.

La clé USB, l’ennemi de la sécurité

Malheureusement, ce n’est pas vrai. Les chercheurs de l’UBG ont montré avec beaucoup de succès que l’on pouvait bel et bien siphonner ce type de machines. Leurs recherches ont démarré en 2014, sous la houlette d’un doctorant devenu depuis le responsable R&D du centre de cybersécurité, Dr. Mordechai Guri. Le challenge qu’il s’était alors posé était le suivant : en partant de l’hypothèse qu’un groupe d’attaquants sophistiqué ait réussi à compromettre des ordinateurs déconnectés, comment faire pour récupérer des informations ?

Un tel postulat peut sembler farfelu. Mais en réalité, ces cas d’infection existent plus souvent qu’on ne le croit. Car même si elles sont déconnectées, ces machines ultra-protégées doivent bien être administrées et mises à jour d’une façon ou d’une autre. Et généralement, cela se fait au moyen de DVD ou de clés USB. Certains cas d’infection « air gap » sont très célèbres. Découvert en 2010, le ver Stuxnet s’est répliqué de proche en proche par l’intermédiaire de clés USB pour finalement accéder aux ordinateurs qui pilotaient des centrifugeuses iraniennes d’enrichissement d’uranium. 

Autre exemple célèbre : l’infection en 2008 du réseau classifié d’une base militaire américaine par Agent.btz, un logiciel d’espionnage d’origine probablement russe. Dans tous les pays, les réseaux militaires classifiés sont généralement protégés par un « air gap » qui, dans le cas présent, a été contourné au moyen d’une simple clé USB. Il a fallu 14 mois aux militaires pour se débarrasser de ce malware.

Prendre des voies alternatives

Pour extraire les données d’un ordinateur « air gapped » infecté, l’attaquant pourrait évidemment tenter de prendre le même chemin qu’à l’aller, c’est-à-dire une clé USB. Mais ce n’est pas toujours faisable. L’équipe de Dr Morchebai Guri a montré qu’il existait bien d’autres possibilités, en exploitant les propriétés électromagnétiques, thermiques, optiques et acoustiques des composants d’un ordinateur. En l’espace de quatre ans, les chercheurs ont publié plus d’une douzaine d’articles scientifiques mettant en pratique des techniques plus loufoques les unes que les autres.

Les deux dernières sont particulièrement remarquables, à tel point que Dr Guri les considère comme une véritable « avancée » dans le domaine de l’exfiltration air gap. Baptisées Odini et Magneto, ces techniques d’exfiltration consistent à utiliser les cœurs de calcul du processeur pour générer des ondes magnétiques à basse fréquence dans lesquelles il sera possible d’encoder des informations. L’avantage, c’est que ces ondes sont capables de traverser même les cages de Faraday, dans lesquels les ordinateurs sont parfois placés pour renforcer la protection. L’information exfiltrée peut ensuite être captée par un magnétomètre (celui d’un smartphone par exemple). Evidemment, il ne faut pas s’attendre à un transfert haut débit : dans un tel canal clandestin, on ne dépasse guère une poignée de bits par seconde pour une distance d’un mètre et demi au plus.

Une autre technique dont Dr Guri est très fier est GSMem. Présentée en 2015 à l’occasion de la conférence Usenix, elle consiste à générer des ondes GSM en envoyant beaucoup de données à travers le bus qui relie le processeur et la mémoire. Ici, le principal avantage est que les informations exfiltrées peuvent être captées par n’importe quel téléphone mobile à une distance de plusieurs mètres. Le débit dépend énormément de type d’appareil. Pour réception d’un mot de passe de 64 bits prend 40 secondes sur un Motorola C123, mais que 64 ms sur l’antenne GSM d’un Lenovo ThinkPad T530.

Certaines techniques élaborées par les chercheurs israéliens sont encore plus étonnantes. Avec BitWhisper, les données à exfiltrer sont encodées dans des variations de température générées en manipulant CPU, carte graphique et ventilateurs et captées par le thermomètre intégré d’un ordinateur voisin. Avec LED-it-GO, les données fuitent façon Morse par le clignotement du voyant LED d’un disque dur et sont récupérées depuis l’extérieur par la caméra d’un drone. Les voies acoustiques sont également explorées. Avec Fansmitter et DiskFiltration, les chercheurs montrent que l’on peut transmettre des informations au travers des bruits générés respectivement par les ventilateurs et les disques durs. Fallait y penser.

Il faut de solides connaissances en physique

Les seules limites dans cette quête de l’impossible sont celles de l’imagination. Celle-ci doit évidemment s’appuyer sur une bonne culture générale scientifique. « Je suis un informaticien, mais nous avons aussi de profondes connaissances en physique, optique, etc. », nous explique Dr Guri. Les idées viennent ensuite assez naturellement, pas besoin d’organiser des séances de brainstorming. La passion du sujet suffit pour avancer. « C’est un peu comme un hobby de recherche personnelle », souligne Dr Guri.

Les chercheurs de l’UBG ne sont pas les seuls à explorer l’exfiltration cachée de données. En 2015, le chercheur en sécurité Ang Cui avait montré que l’on pouvait transformer les composants électroniques des ordinateurs en antennes pour émettre des signaux radioélectriques. A plusieurs reprises, les chercheurs en sécurité José Lopes Esteves et Chaouki Kasmir de l’ANSSI ont développé des techniques toutes aussi étranges pour établir des canaux de communication secrets avec des ordinateurs infectés, que ce soit au travers des capteurs de température ou en imitant des commandes vocales par des rayonnements électromagnétiques

Cet article a été importé d’un feed RSS, cliquez-ici pour voir l’article original