Cybersécurité : des chercheurs qui ne manquent pas d’air

Avec des techniques parfois gonflées !

Cybersécurité : des chercheurs qui ne manquent pas d’air

Cybersécurité : des chercheurs qui ne manquent pas d’air

Abonnez-vous pour tout dévorer et ne rien manquer.

Déjà abonné ? Se connecter

Abonnez-vous

La technologie produit de l’information à foison, et il est possible d’en trouver là où on ne s’y attend pas, comme sur la surface d’une ampoule sur laquelle on peut écouter à distance (avec un équipement approprié) les sons produits dans une pièce.

Sachant cela, vous ne sortez qu’avec votre Nokia 3310 et vous n’imaginez pas acquérir un smartphone. Votre PC de référence est au fond de votre garage et il n’a jamais vu que le CD d’installation de Windows 95. Le clavier est branché sur le port PS/2 et vous avez fait fondre avec le chalumeau de cuisine tous les ports USB et autres slots PCMCIA pour que personne ne connecte quoi que ce soit de douteux sur votre PC. Il n’a pas d’interface réseau non plus : trop dangereux. Vous pensez que votre ordinateur est en sécurité, mais l’est-il vraiment ?

Sécurité critique et isolement

L’air gap consiste à isoler physiquement un système (en général un système informatique critique) de façon à empêcher toute interaction automatique avec l’extérieur. Aujourd’hui, les cas d’usage de systèmes non connectés sont rares, mais il y en a. Imaginez le système de lancement de missiles nucléaires connecté sur internet : ça ferait désordre !

On peut aussi facilement penser que certaines informations très secrètes doivent être protégées des yeux trop curieux et des oreilles indiscrètes. Il y a également certaines installations industrielles comme les fameux systèmes de contrôle et d’acquisition de données en temps réel (SCADA) qui sont (ou devraient) n’être connectés qu’avec les systèmes nécessaires à leur fonctionnement, ce qui donne d’ailleurs des sueurs froides à tous les gouvernements et industriels concernés.

Soft Tempest

En 1992, alors que j’effectuais un stage durant ma scolarité, un de mes collègues me racontait durant une pause avoir été amené à travailler près d’une base militaire, en utilisant un logiciel très particulier et spécifique créé par la société qui l’employait. Un logiciel unique, donc.

Au cours d’une journée « portes ouvertes », la base présentait son activité et ce collègue déambulait près d’un camion quand il aperçut sur un moniteur (à l’intérieur de ce camion) une séquence familière d’enchaînements d’écrans issus de son logiciel ! Comme il semblait impossible que quelqu’un d’autre en dispose, il est entré et a demandé au militaire ce que c’était.

Il venait d’assister à une démonstration de l’effet Tempest consistant à capturer à distance les émanations électromagnétiques d’un écran (à tube cathodique à l’époque) pour en restituer le rendu. Il s’agissait donc bien d’une copie des écrans du logiciel, que le système d’écoute avait comme « filmé » mais sans caméra et sans accès direct.

Il est souvent admis que l’air gap est une mesure efficace contre l’espionnage, mais il y a et il y aura toujours des petits malins qui n’auront de cesse que de chercher et, pire, de trouver des méthodes pour sortir de l’information par tous les moyens possibles, y compris les plus saugrenus.

L’université israélienne de Ben Gourion nous propose régulièrement les trouvailles de ses chercheurs, et on voit que l’imagination ne leur fait pas défaut.

L’imagination au pouvoir

Comme il est dit dans l’introduction, tout peut servir de moyen de communication d’une manière ou d’une autre : vibrations, lumière, magnétisme, mouvement… tout est imaginable.

Une des plus ingénieuses a été appelée Led-it-Go (il y a même une vidéo youtube). L’idée est simple : utiliser la lampe LED du disque dur pour transmettre de l’information. Pour cela, il faut néanmoins réussir à implanter au préalable le programme malveillant chargé de contrôler la LED (ce qui n’est pas le plus simple, mais c'est aussi l'une des fonctionnalités de la nouvelle version de la clef USB Rubber Ducky) et de disposer d’un accès visuel sur la machine.

Pour l’accès visuel, on peut utiliser une caméra externe, pirater le circuit de surveillance interne, envoyer un drone… Une fois ces conditions obtenues, le tour est joué. La vitesse de transmission dépendra de la qualité du récepteur. En émission, les chercheurs ont pu atteindre 4 000 bit/s. Avantage : pas de matériel à implanter sur la cible, tout est déjà sur place !

À défaut de LED de disque dur, on peut aussi utiliser les LED du clavier, mais à une vitesse moindre et surtout c’est beaucoup plus voyant (car il est normal de voir la LED du disque dur clignoter très souvent, pas pour le clavier). Petit bonus : cette LED peut être contrôlée sans privilège administrateur, à un niveau utilisateur (et non kernel) de l’OS.

Pas de LED ? Ecoutez plutôt !

Si aucune LED n’est disponible, ne vous inquiétez pas, on a encore plein de solutions en stock. Attaquons-nous alors au ventirad du processeur, ou sinon au ventilateur de l’alimentation. Ils tournent en général de façon assez régulière, et on pourra jouer sur la fréquence pour diffuser des informations de façon très discrète.

Cela a déjà été étudié, cette méthode ayant été appelée Fansmitter. Notez qu’il n’est nul besoin d’un haut-parleur connecté à la machine, seul le bruit du ventilateur suffit à produire un son qu’il faut ensuite capter (pas trop loin, car la portée est forcément limitée). Pour interpréter le signal correctement, il est nécessaire d’utiliser une modulation de fréquence, plusieurs méthodes sont possibles.

Air Gap sécurité informatique
Exemple de modulation de la vitesse d’un ventilateur (source : Fansmitter)

Tout ce qui est source de bruit peut aussi être utilisé : le grattage de votre disque dur peut être contrôlé de la même manière.

Avec un haut-parleur, c’est bien sûr beaucoup plus facile d’échanger via des ondes sonores, en utilisant la méthode MOSQUITO décrite ici. Rappelons-nous qu’un micro et un haut-parleur sont conceptuellement identiques : un micro peut s’utiliser en haut-parleur et réciproquement. La discrétion voudra qu’on reste dans le spectre des ultrasons, inaudibles pour l’être humain.

Air Gap sécurité informatique
Air Gap sécurité informatique

Exemple de protocole de communication entre deux machines ayant chacune un haut-parleur (source : Mosquito).

Petit perfectionnement : on peut imaginer faire dialoguer une machine isolée en air gap avec un autre machine légitime à proximité, connectée à internet, qu’il « suffirait » de pirater pour servir de relai.

Cette méthode peut sembler un tantinet triviale ou capilotractée, mais elle présente l’énorme avantage de permettre un échange entre les machines, et donc potentiellement d’envoyer des commandes (et plus si affinité) vers la machine ciblée.

Autre méthode pour faire du bruit : l’alimentation électrique. Elle peut aussi être contrôlée pour la transformer en haut-parleur très basique, mais suffisant pour envoyer quelques bits par secondes.

Vous aviez prévu le coup ?

Votre machine tourne avec un SSD et une architecture fanless, sans ventilateur ? Ne vous croyez pas tiré d’affaire. Si par malheur une carte graphique est installée, la méthode AirHopper vous permettra d’envoyer des signaux électromagnétiques.

La vitesse de transmission n’est cependant pas élevée, au mieux quelques dizaines de bits par seconde, et sur une distance courte (la vitesse chute rapidement avec la distance, 7 mètres semble un maximum). Il vaut mieux un système connecté en HDMI pour une meilleure qualité de signal, mais du VGA pour une plus grande distance d’émission…

Air Gap sécurité informatique

Puissance du signal (RSSI) en fonction de la distance (source AirHopper)

Autre problème à résoudre : l’émission sera visible sur un écran (forcément, si vous trafiquez la carte graphique), ce qui amoindrit la discrétion de cette méthode, à moins de désactiver cet écran ou vérifier qu’il est en mode sleep.

Dans la partie démonstration de l’étude, les chercheurs ont utilisé un smartphone disposant d’une radio FM comme moyen de réception : un bon James Bond prendra donc soin de viser et pirater celui d’un utilisateur proche physiquement de la machine cible à écouter.

Plus lent : il est aussi possible d’émettre à partir du CPU, les méthodes MAGNETO et ODINI volent même les données stockées dans des systèmes protégés par une cage de Faraday, censées protéger d’attaques de type Tempest ! Le secret : utiliser des ondes magnétiques qui, aux fréquences basses, se propagent à travers l’air ambiant (dans le cas d’ODINI) ou le capteur magnétique d’un smartphone proche de la cible (pour MAGNETO).

Toujours dans le magnétique, on peut aussi utiliser un connecteur USB non modifié (USBee), à l’inverse du redoutable COTTONMOUTH de la NSA, beaucoup plus efficace car il permet aussi la réception de données, mais beaucoup plus cher et surtout nécessitant du matériel modifié, qu’il faut implanter au préalable.

Enfin, en prenant la main sur le contrôleur de mémoire (Air-Fi), il sera même possible sans aucun matériel spécifique d’émettre dans le spectre du Wifi, ce qui pourra être écouté par n’importe quel périphérique standard. Néanmoins, cette attaque est arrêtée par les mécanismes tels que les brouilleurs, les cages de Faraday, et plus généralement par toute protection contre les attaques Tempest.

Un peu de réseau ? Un peu de câbles ?

Prenons maintenant le cas d’un routeur branché sur la machine, pour réaliser un réseau interne fermé pour votre système critique. Parfait : là aussi on peut se servir des LED qui illuminent ce matériel pour transmettre des données visuellement, ou même se servir des câbles Ethernet en guide d’émetteur radio (LANTENNA).

Vous vous en doutez, si un câble Ethernet peut servir d’antenne radio, d’autres types de câbles sont également utilisables, tels que les câbles SATA, dernières victimes en date de nos amis chercheurs (méthode SATAn).

Et si votre machine fonctionne à l’électricité, vous avez forcément un câble d’alimentation. Si par malheur le pirate peut connecter une sonde dessus, pour mesurer les caractéristiques du courant, une variation provoquée et contrôlée de la consommation électrique pourra faire fuiter de l’information par ce canal jusqu’à 1000 bits/s dans certains cas (PowerHammer) !

Attention : il ne s’agit pas du principe du CPL mais bel et bien de la modulation de la puissance électrique pour transmettre des données.

C’est chaud tout ça !

Vous ne croyez pas si bien dire : même les variations de températures peuvent servir ! Il est courant d’avoir des capteurs de température dans un système informatique moderne, et donc il est théoriquement possible de faire dialoguer deux machines proches mais non reliées entre elles, en captant les variantes de chaleur contrôlées sur l’autre machine.

Mais la vitesse de transmission restera très faible (de 1 à 8 bits par heure, le temps que la machine émettrice change suffisamment de température) et ne sera réalisable qu’à très courte distance entre les machines (moins de 40 centimètres).

Les écueils (car il y en a heureusement)

Le premier défi pour attaquer une machine isolée n’est pas le plus simple, bien au contraire, c’est même le plus difficile : il faut un accès physique initial à la machine, car il faudra implanter le malware (au minimum) et parfois introduire le composant émetteur, selon l’attaque.

Comme la machine cible n’est connectée à rien, on ne peut pas compter sur internet pour propager un malware ou un ver réseau. Il reste pour cela l’intrusion physique (temporaire), la manipulation des composants avant assemblage (modification du firmware, par exemple), ou l’action d’un utilisateur insuffisamment vigilant (clé USB, acquisition de données via un support contaminé, etc.). C’est un vrai travail d’espion…

Second défi : quand il y a besoin d’un capteur, il faut réussir à le placer à une distance adéquate, plus ou moins proche selon la force du signal qui, dans la plupart des cas, est assez faible, et surtout sans que ce capteur ne soit détecté et détruit.

Enfin, il existe des parades (qu’on appelle des contre-mesures) à la plupart de ces attaques, comme la cage de Faraday ou une distance d’air gap suffisamment importante pour affaiblir les signaux envoyés. Mais cela impose une bonne connaissance des risques : il faut connaître le danger et savoir qu’il existe pour l’éviter.

Que retenir de tout cela ?

En tant que particulier, il est peu probable que vous soyez concerné : il y a tant d’autres moyens d’accéder à votre système d’information personnel grâce à la magie d’internet et des systèmes connectés.

Mais pour les organismes sensibles, c’est une autre histoire. Comme me disait un ancien responsable d’un CERT : « Les espions espionnent. Etonnant, non ? »

Sauf qu’aujourd’hui cela passe par l’informatique, et la ruse et l’habileté des espions modernes sont désormais tournées vers cet univers technologique qui permettra à leur imagination de s’épanouir tant les possibilités sont nombreuses.

Commentaires (33)


Cool de rappeler l’effet Tempest. En effet c’était impressionnant à voir. Ca avait notamment été testé dans un centre de production du CEA y’a des années.
Ce n’est pas pour rien que les partenaires du CEA qui bossent sur des sujets sensibles ont de multiples contraintes de sécurité, la plupart évidentes, mais d’autres auxquelles on ne pense pas forcément, comme avoir toujours les volets fermés + vitres spéciales. Y’a des bureaux qui ne voient jamais la lumière du jour ^^.
Bon après pour l’anecdote, j’étais stagiaire dans un de ces centres (ça bossait sur les lanceurs d’engins nucléaire), et je devais faire un plan du réseau (collecter les IP quoi). Je ne savais pas qu’il y avait des zones soumises à autorisation, donc je suis entré dans une salle serveur et me suis connecté à une machine. Aucun mot de passe ! (on était en ~2006). J’ai appris le lendemain que ce que j’avais fait était absolument et évidemment interdit. Mais bon, aucun des collègue alentours n’était intervenu, donc on a gardé ça pour nous ^^.


Alors je viens de lire l’article, mais j’ai peut être loupé un truc: ok, on peut écouter ou transmettre par plein de moyens, électromagnétique, caméra, son, etc… Mais comment on traduit cette information reçue en donnée ?
Car le clignotement d’une LED, ou la variation du champs magnétique indique quoi ? une suite de 0 et de 1 ? En quoi cela représente les données qui sont sur la machine, ou qui sont transmises ?



J’ai du mal sur cette étape :transpi:


Si tu regroupes tes 0 et tes 1 par 8 ça fait des octets (comme sur ton disque dur)
Un octet peut représenter 256 combinaisons (00000000, 00000001, 00000010, 00000011, …)
Ces combinaisons peuvent être associées à des lettres (combinaison 1 -> a, combinaison 2 -> b, combinaison 3 -> c, …)
Et en combinant ces combinaisons tu peux faire des phrases.



En gros (pour les puristes qui ont envie de me dire que je ne suis pas assez précis)



Edit : tu dois même pouvoir faire du morse avec, ou tout autre signal à imaginer comme le dit mon VDD


Djoys

Si tu regroupes tes 0 et tes 1 par 8 ça fait des octets (comme sur ton disque dur)
Un octet peut représenter 256 combinaisons (00000000, 00000001, 00000010, 00000011, …)
Ces combinaisons peuvent être associées à des lettres (combinaison 1 -> a, combinaison 2 -> b, combinaison 3 -> c, …)
Et en combinant ces combinaisons tu peux faire des phrases.



En gros (pour les puristes qui ont envie de me dire que je ne suis pas assez précis)



Edit : tu dois même pouvoir faire du morse avec, ou tout autre signal à imaginer comme le dit mon VDD


Oui, ça j’avais bien compris ^^, mais en quoi cela permet de voler des données ? En transmettre ok, pourquoi pas, mais “écouter” ?



Je ne vois pas le lien entre une variation de champs magnétique suite à une consommation différente d’un composant, et les données présentes sur la machine.


eglyn

Oui, ça j’avais bien compris ^^, mais en quoi cela permet de voler des données ? En transmettre ok, pourquoi pas, mais “écouter” ?



Je ne vois pas le lien entre une variation de champs magnétique suite à une consommation différente d’un composant, et les données présentes sur la machine.


Ah ! (je me disais aussi)



Bah de ce que je comprends il y a dans ce cas au moins un accès physique à la machine pour installer le logiciel espion.
Puis le logiciel espion récupère les données puis influe sur l’affichage de la LED (ou la température ou l’alimentation ou autre méthode) pour pouvoir les transmettre sans connexion internet.


Djoys

Ah ! (je me disais aussi)



Bah de ce que je comprends il y a dans ce cas au moins un accès physique à la machine pour installer le logiciel espion.
Puis le logiciel espion récupère les données puis influe sur l’affichage de la LED (ou la température ou l’alimentation ou autre méthode) pour pouvoir les transmettre sans connexion internet.


Ok, la oui je comprends, du coup c’est beaucoup moins impressionnant :transpi:


@eglyn : c’est dans le paragraphe “l’imagination au pouvoir”:



“Pour cela, il faut néanmoins réussir à implanter au préalable le programme malveillant chargé de contrôler la LED”


Ah ben oui, la forcément, si on met un malware qui va transformer l’utilisation de la led pour faire du morse par exemple, ça marche, donc, il n’y a pas d’écoute directe d’une LED dans ce cas. Le clignotement de la LED d’origine n’apporte aucune information sur les données transmises, ou écrites.



Votre machine tourne avec un SSD et une architecture fanless, sans ventilateur ?




Ou alors aucun ventilo branché sur la carte mère ?
Si j’ai bien compris le but est de pouvoir moduler la vitesse de rotation du ventilo, mais si ils sont directement sur un cable d’alimentation sans passer par la carte mère, alors il me semble bien plus difficile de pouvoir moduler cette vitesse.



eglyn a dit:


Car le clignotement d’une LED, ou la variation du champs magnétique indique quoi ? une suite de 0 et de 1 ?




Oui, c’est cela. L’article évoque le fait qu’un programme d’écoute peut faire transiter des informations sur d’autres médias par forcément très surveillés.
Pense au principe de la télécommande infrarouge. Eh bien on peut faire le codage en modulant par exemple la luminosité de l’écran. Une caméra extérieure pourrait dans les bonnes conditions capter le flux d’informations.



Le débit est famélique, MAIS si c’est un ordi séparé du réseau, on a tendance à moins le surveiller, et un pirate a donc plus de temps pour capter les données…



Anecdote: par un moment, je savais si un collègue était dans un certain fichier Excel sans voir son écran, car son écran émettait alors un bruit à la limite de l’audible qui correspondait à l’alternance particulière des couleurs de cases et des bordures de ce fichier - ce qui veut dire qu’en analysant plus, on devait pouvoir trouver des signatures sonores des fichiers au moins dans les ultrasons.


Donc oui, j’ai bien vu le truc, mais il y a vraiment un lien entre les données transmises et la variation du champs magnétique ? je veux dire, si j’envoi sur le réseau un fichier de 500MB, cela représente un paquet de 0 et de 1, et ce transfert peut être récupérer grace à la captation de la variation du champs magnétique dans le cable électrique qui alimente le PC ?
C’est si précis et “symétrique” que cela ?



Pour l’infrarouge je vois bien le truc, car la donnée elle-même est envoyée par la télécommande, et c’est le signal qui est récupéré par un élément extérieur, mais c’est le signal d’origine.


Le coup des haut parleur, c’est un peu comme utiliser la camera de son téléphone pour voir si une télécommande infra-rouge fonctionne ou n’envoi pas de signal (lumière).



Rien que dans le spectre de perception humain on fait un foin pas possible avec nos activité quotidienne, mais c’est tout pareil aussi sur l’inaperceptible par l’humain !



Super intéressant l’article. Mais la mise en application des solutions doit être d’une complexité de dingue (entre l’introduction des malwares, le positionnement des récepteurs, … Tout ça sur des équipements sur protégé….)
Quand je vois le niveau de stress que j’ai parfois juste en jouant, si les espions sont comme moi, on doit en retrouver dans plein d’endroit insolite, terrassé par des crises cardiaque :D


Pour le “grattage de disque”, rien ne vaut le lecteur de floppy Commodore 1541 qui pouvait équiper les C64.
La variété (et l’intensité) des sons qu’il pouvait produire était impressionnante 😃
Exemple : https://youtu.be/qlgyvhHpUw0



eglyn a dit:


C’est si précis et “symétrique” que cela ?




Ca dépend du protocole, des interférences, … ça demende de bien s’appliquer pour créer un capteur très précis. Tu peux trouver des antennes et amplis Wifi permettant d’écoute rà plusieurs centaines de mètres (et de déchiffrer plus tard…)
Je me rappelle d’un exemple dans un livre pour capter les perturbations électromagnétiques d’une montre à aiguilles électrique.



Dans le cas du réseau, de l’USB, de l’HDMI oui on doit pouvoir tirer quelque chose. Dans le cas de la conso de l’ordi, là c’est un logiciel espion qui doit piloter.



Il y a quand même des POCs où on devine le code de carte bleue en mesurant les microvariation de consommation, ou les données que manipulent un ordi qui déchiffre à partir des mesures de temps des calculs élémentaires.



L’utilisabilité dans le cadre général n’est pas évident, mais si on veut vraiment espionner et qu’on a des moyens, on peut imaginer des solutions originales (écouter la conversation d’une pièce en mesurant les déviations d’un laser projeté sur une vitre, c’est du réel)



eglyn a dit:


Oui, ça j’avais bien compris ^^, mais en quoi cela permet de voler des données ? En transmettre ok, pourquoi pas, mais “écouter” ?



Je ne vois pas le lien entre une variation de champs magnétique suite à une consommation différente d’un composant, et les données présentes sur la machine.




L’idée est d’infecter la machine au départ pour qu’elle utilise ensuite ce système à l’insu de l’utilisateur pour envoyer des données d’un poste non connecté à l’extérieur.
Pour la donnée elle-même, ça va dépendre du contexte. Ça peut aller d’une clé de cryptage (par exemple l’utilisateur de l’ordi y connecte régulièrement un périphérique crypté, tu peux voler le périphérique mais pas le lire sans la clé), à un identifiant quand un utilisateur fait une action, un résultat de requête pour chercher une faille plus grosse, un numéro de téléphone… Bref, une donnée.



En vrai 4Kbits/sec ça peut déjà être très utile. Ça dépend aussi du temps d’observation possible. Si tu peux observer physiquement 3min, tu feras clairement pas la même chose qu’avec un accès “permanent”.



Finalement la seule solution serait de générer dans le système des parasites volontaires pour tous ces signaux. Mais vu le nombre et la complexité des systèmes, c’est ultra chaud.


Oui, j’avais du coup zappé le côté “il faut infecté la machine en premier lieu”, ce qui du coup est beaucoup plus logique après pour pouvoir transmettre des données, quelque soit le medium utilisé (champs magnétique, son, image, etc…)



J’avais compris (mal) au début que l’on pouvait déduire des variations d’un champs magnétique, son, etc… d’un PC des données, sans interagir au préalablement avec la machine (sans infection quoi).


Sympa cet article, j’adore ;)


Pour l’espionnage d’écran, je connaissais la technique sous le nom de phreaking de Van Eck. Wikipedia confirme (https://en.wikipedia.org/wiki/Van_Eck_phreaking ) mais pas de page en français. Pour l’anecdote, Neal Stephenson en parle dans le Cryptonomicon (lecture hautement recommandée à quiconque s’intéresse à la guerre de l’information, c’est un roman mais extrêmement bien documenté et visionnaire).



janvi a dit:


Super intéressant l’article. Mais la mise en application des solutions doit être d’une complexité de dingue (entre l’introduction des malwares, le positionnement des récepteurs, … Tout ça sur des équipements sur protégé….) Quand je vois le niveau de stress que j’ai parfois juste en jouant, si les espions sont comme moi, on doit en retrouver dans plein d’endroit insolite, terrassé par des crises cardiaque :D




Le plus compliqué est que tu n’as pas le droit à l’erreur tous ces techniques sont a priori à sens unique: Tu installes ton malware tu ne pourras plus jamais le modifier, ex tout con tu codes un supermalware keylogger qui émet par la LED de disque-dur : si la LED n’est pas visible de l’extérieur (disons qu’on à mis un mug devant ou que le PC est dans un bureau un peu trop profond) bah ton super malware va faire clignoter la LED pour rien…


Bon, il faudrait prévoir une prescription pour l’acquisition de tranquillisants après lecture de ce type d’article. Flippant mais passionnant !:windu:


La société EuroTempest approuve cet article :transpi:
(cela dit, je ne leur connais pas de concurrence)


Cet article m’a rappelé que quand je faisais mon service militaire (pour ceux qui savent ce que c’était :phiphi: ) au Commandement pour l’Atlantique de la Marine Nationale, il y avait régulièrement une équipe qui intervenait avec tout un appareillage sophistiqué pour vérifier que les salles sensibles (sous-marins nucléaires lanceurs d’engins) étaient bien étanches aux ondes électromagnétiques !



eglyn a dit:


Oui, j’avais du coup zappé le côté “il faut infecté la machine en premier lieu”, ce qui du coup est beaucoup plus logique après pour pouvoir transmettre des données, quelque soit le medium utilisé (champs magnétique, son, image, etc…)



J’avais compris (mal) au début que l’on pouvait déduire des variations d’un champs magnétique, son, etc… d’un PC des données, sans interagir au préalablement avec la machine (sans infection quoi).




Dans l’idée il y a des dispositifs qui existe, mais je pense avec les CPU multi-core et la multiplication des étapes de chiffrage, c’est devenu extrêmement difficile d’avoir quelque chose de lisible.
Des chercheurs avaient démontrés qu’on pouvait même écouter une conversation ou Shazamer une chanson en observant une ampoule située 25m plus loin grâce aux seules variations provoquées par les ondes sonores. :8


Qui a encore des ampoules à filaments, qu’on lui envoie la police de l’environnement ? :eeek2:


Billye

Qui a encore des ampoules à filaments, qu’on lui envoie la police de l’environnement ? :eeek2:


C’était pour illustrer la dimension quasi infinie du phénomène. On imagine qu’une plante verte dans une salle de réunion (pas une assistante hein) permettrait quasiment de faire la même chose.


Intéressant pour des opérations d’exfiltation de données avec déjà un coup de renseignement humain/soudoiement/chantage en amont.



MisterDams a dit:


Des chercheurs avaient démontrés qu’on pouvait même écouter une conversation ou Shazamer une chanson en observant une ampoule située 25m plus loin grâce aux seules variations provoquées par les ondes sonores. :8




Impressionnant.


L’article me rappelle ma lecture du mois d’aout : l’excellent livre “Habemus piratam” de Pierre Raufast.
En effet dans le bouquin il y a le récit d’une exfiltration de données sur une machine air gapped :)



Billye a dit:


Qui a encore des ampoules à filaments




La question n’est pas si l’ampoule est à filament, ce qui permet l’écoute c’est qu’elle a une enceinte en verre ou en plastique qui va vibrer.




MisterDams a dit:


C’était pour illustrer la dimension quasi infinie du phénomène. On imagine qu’une plante verte dans une salle de réunion (pas une assistante hein)




Rhooo la parenthèse…


Du coup n’imp naouak le permet… Mais c’est du doux délire avant de capter quoique ce soit, le mec à déménagé àmha … :humour:



Billye a dit:


Du coup n’imp naouak le permet… Mais c’est du doux délire avant de capter quoique ce soit




Non je ne pense pas, c’est pour ça qu’on parle de l’enceinte en verre d’une ampoule. Potentiellement tout peut vibrer du fait du son, mais l’ampoule par sa légèreté relative et sa rigidité (+ réflexion partielle sur le verre) est probablement le meilleur candidat dans une pièce, à part les vitres elles-mêmes.


Oui merci ça va, mon BTS électronique de ‘82 doit encore être valable ?



Ce que je dis, et je persiste, c’est que ces méthodes ainsi que Tempest sont des P.O.C. pratiquement irréalisables hors laboratoire sans matériel lourd. Il faudrait en plus s’appeler El Chapo ou Escobar pour éventuellement se sentir visé ! En préambule de l’article il est bien noté que l’on parle de recherches.
De plus les hauts faits d’espionnages sont pour la plupart humains, sociaux et pas vraiment basés (ou du moins pas complètement basés) sur la tech.



Anecdote : LE FBI dans les années ‘70, ‘80 avait pour habitude de planquer leurs micros dans des bécanes diverses, clim, photocopieurs, telex, etc, ils ont pu récupérer une formidable BDD de bruits mécaniques divers …



Il y a également certaines installations industrielles comme les fameux systèmes de contrôle et d’acquisition de données en temps réel (SCADA) qui sont (ou devraient) n’être connectés qu’avec les systèmes nécessaires à leur fonctionnement, ce qui donne d’ailleurs des sueurs froides à tous les gouvernements et industriels concernés.




Si seulement vous saviez.
Il vaut mieux ne pas savoir. Croyez-moi.



C’était déjà l’horreur il y a 10 ans, alors que le problème été déjà connu.
Je ne rentre pas dans le détail pour ne pas faire souffrir les angoissés. Imaginez les erreurs les plus simples possibles, à tous les niveaux.


Fermer