Périphériques : réduisons la vitesse (d’exfiltration des données)

Périphériques : réduisons la vitesse (d’exfiltration des données)

Ton pire cauchemar

12

Périphériques : réduisons la vitesse (d’exfiltration des données)

Vous avez déjà peur de la LED de votre disque dur ? De l’ampoule de votre chambre ? Craignez maintenant les câbles HDMI et les écrans LCD. Dans la série des chercheurs qui ne manquent pas d’air (gap), voici quelques mises à jour intéressantes, quoiqu’elles n’éludent pas l’écueil souvent rencontré dans ces méthodes, à savoir l’accès initial aux machines. Sauf pour le câble HDMI.

HDMI et intelligence artificielle

Nos confrères de Digital Trends ont repéré une publication de chercheurs de l’Université de la République en Uruguay. Ils y annoncent avoir réussi à interpréter les signaux circulant dans des câbles HDMI.

Les chercheurs ont pour cela entraîné une intelligence artificielle à reconnaître les différents motifs pourtant complexes y circulant. Car contrairement aux signaux analogiques (comme dans le VGA), le signal est encodé, moins puissant et plus dispersé en termes de bande passante. Le résultat n’est pas parfait, mais l’apport de l’IA fait chuter le taux d’erreur à environ 30 %, ce qui signifie que 70 % des signaux sont lisibles. Pas mal pour un accès à distance.

À noter qu’en 2021, l’ANSSI imaginait déjà une capote un filtre pour HDMI en imaginant que ce canal pouvait être utilisé à des fins détournées, mais plus au niveau protocolaire, alors que les chercheurs uruguayens ont réalisé une sorte de TEMPEST pour HDMI. Ils l’ont d’ailleurs appelée deep-TEMPEST !

Pour les écrans : la totale !

Cette fois, ce sont les chercheurs de l’Université Ben Gourion, grands spécialistes du domaine, qui ont réussi à utiliser des écrans comme des périphériques audio, afin d’émettre et de recevoir des ondes radio.

Cette attaque a été baptisée PIXHELL, utilisant le fait que les composants comme des condensateurs ou des inductances peuvent vibrer sous certaines conditions, les vibrations se situant dans le spectre des ondes audios (de 0 à 22 kHz).

Cependant, comme vous vous en doutez, cela produit des perturbations visibles par un utilisateur sur l’écran utilisé, sauf à utiliser des variations autour du noir (donnant l’impression d’un écran éteint). Notez que ce phénomène se rapproche du bruit que vous pouvez entendre parfois sur certaines cartes graphiques, en lien avec l’utilisation de bobines électromagnétiques.

L’autre attaque, nommé poétiquement RAMBO (pour Radiation of Air-gapped Memory Bus for Offense), utilise quant à elle les barrettes RAM. D’une manière similaire, des ondes radios peuvent être émises par un logiciel malveillant à implanter sur la machine cible, et écoutées par une antenne toute simple.

Faut-il s’inquiéter ?

Les méthodes décrites ici permettent de franchir l’air gap, technique qui consiste à isoler des machines sensibles en les coupant de toute connexion réseau ou Internet. Ce genre d’attaque ne peut pas passer par le réseau et nécessite d’être à proximité de la machine, ce qui est l’une des principales limitations… à moins que l’on utilise une autre machine connectée au réseau et proche de la cible.

Et maintenant la question : faut-il avoir peur de son câble HDMI ou de son écran ? Les particuliers n’ont très certainement pas à s’inquiéter, d’autant qu’il existe de nombreux autres moyens d’accéder à votre machine, notamment via Internet.

Pour certaines sociétés et organismes sensibles, la question se pose en fonction de la criticité des données. L’air gap a l’avantage de s’affranchir des protections sur le réseau pour exfiltrer les données de la machine critique, mais il faudra bien les récupérer un jour (et si possible discrètement).

Citons pour finir l’ancien responsable d’un CERT qui résume parfaitement la situation : « Les espions espionnent. Étonnant, non ? ».

Commentaires (12)


"ce phénomène se rapproche du bruit que vous pouvez entendre parfois sur certaines cartes graphiques" Merci pour l'info. J'avais eu une carte graphique qui "sifflait" quand je bougeais la souris, c'était un peu fatiguant.
C'est plus sûr le courant tiré par la carte que le signal vidéo sur ce point, non ?

mrintrepide

C'est plus sûr le courant tiré par la carte que le signal vidéo sur ce point, non ?
Je n'ai jamais su pourquoi ça faisait ça quand j'utilisais la souris. C'est juste un constat et ça me rassure de voir que je ne suis pas le seul. Après, la carte graphique accuse maintenant 12 ans d'âge.

bansan

Je n'ai jamais su pourquoi ça faisait ça quand j'utilisais la souris. C'est juste un constat et ça me rassure de voir que je ne suis pas le seul. Après, la carte graphique accuse maintenant 12 ans d'âge.
De ce que j'ai compris, c'est que certaines bobines sur le PCB vibre avec un certain courant/intensité et ça émet du bruit parfois audible.
Pour l'attaque par les écrans (émission audio ou radio), il faut infecter la machine cible avec un malware.
C'est probablement le plus difficile car ces machines sont dans des zones à accès très contrôlé et n'acceptent généralement pas de périphériques étrangers et il faut aussi avoir un dispositif à proximité pour recevoir les signaux et les enregistrer ou les retransmettre.

Sur le premier point, le TEMPEST est connu depuis très longtemps (début des années 60 dit le document en lien dans l'article)
Le "déchiffrage d'écran" à distance, simplement en captant les radiations EM émises par le moniteur, était laaargement facilité par la technologie des écrans cathodiques, qui ont été la norme pendant très, très longtemps.

Avec les écrans LCD, c'est un peu plus difficile, vu la faiblesse de leurs émissions, mais pas impossible. Il faut être simplement plus près de la source.

Mais le coup du câble HDMI, franchement je dis que c'est bien trouvé, bien que, dans le principe, ce n'est pas si différent de l'espionnage d'écran : tout est dans les ondes Electro-Magneto-Tekno-Trance, yeaaah!

Na-na-na-na-na-na-na
(Ne me remerciez pas, abonnez-vous ! :fume: :mdr: :best: :top: )

DantonQ-Robespierre

Le "déchiffrage d'écran" à distance, simplement en captant les radiations EM émises par le moniteur, était laaargement facilité par la technologie des écrans cathodiques, qui ont été la norme pendant très, très longtemps.

Avec les écrans LCD, c'est un peu plus difficile, vu la faiblesse de leurs émissions, mais pas impossible. Il faut être simplement plus près de la source.

Mais le coup du câble HDMI, franchement je dis que c'est bien trouvé, bien que, dans le principe, ce n'est pas si différent de l'espionnage d'écran : tout est dans les ondes Electro-Magneto-Tekno-Trance, yeaaah!

Na-na-na-na-na-na-na
(Ne me remerciez pas, abonnez-vous ! :fume: :mdr: :best: :top: )
Merci pour le condensé instructif.
A noter aussi la possibilité de retranscrire les frappes claviers à partir du son émis par les touches (pour les claviers mécaniques, cela va sans dire). Et ça, c'est depuis, pfff, très longtemps ^^

Un keylogger par le son, sachant que certaines techniques d'écoute sont très avancées (comme la capture des oscillations produite par les sons sur une ampoule à incandescence, ou sur une vitre en accolant simplement une toute petite surface réfléchissante). Nos espions n'ont pas de limite.
Je ne crois pas du tout au coup du câble HDMI pour une raison très simple: pas d'effet d'antenne sur des signaux différentiels qui circulent dans une paire torsadée elle-même à l'intérieur d'un blindage.

Si c'est pour faire un montage compliqué, autant intercaler un boîtier dans la liaison HDMI, c'est limite plus discret et on profite de l'alimentation 5 V en bonus.

Qu'il puisse y avoir émission par la dalle, ok, mais ni par un HDMI, ni par un Display Port.

Pour les LCD, on est sur une autre échelle que tempest pour une raison très simple: pas la même tension et pas la même distance entre les électrodes. Sur un CRT, c'est 25 kV divisé par la distance entre le canon à électrons et l'écran soit 25 kV / 0,5 m = 50 kV/m. Sur une dalle LCD, c'est peut-être 15 V / 3 mm = 5 kV/m mais il y a présence d'un blindage qui bloque l'émission en très grande partie.

Là où on avait une diffusion à longue distance avec les CRT non blindés, capter une dalle LCD demande à être juste à côté.
Tu as lu leur papier ?

Là, où tu as raison, c'est que l'antenne réceptrice doit être à proximité : ils décrivent deux scenarios. L'émission doit être assez faible mais elle existe manifestement.

fred42

Tu as lu leur papier ?

Là, où tu as raison, c'est que l'antenne réceptrice doit être à proximité : ils décrivent deux scenarios. L'émission doit être assez faible mais elle existe manifestement.
A la base, tout câble émet mais le principe même d'une paire torsadée fait que les émissions s'annulent à chaque torsade, même sans blindage. Pour espérer recueillir un signal assez fort, il faut une torsade identique et sur une grande longueur.

Dans un câble HDMI, il y a plusieurs paires torsadées avec des hélicités différentes pour éviter les influences mutuelles (comme pour un câble réseau ou un câble usb3).

Capter le signal implique donc de devoir capter toutes les paires et être en mesure de distinguer les traffics de chacune.

C'est là que réside le côté esbroufe car cela ne peut pas être discret et cela l'est moins que de glisser un boîtier sélecteur de source.

C'est comme le cerveau, il émmet pas mal de signaux mais pour les capter, il faut un matériel qui ne peut pas passer inaperçu pour le porteur.

Si je devais espionner le lien HDMI d'une salle de réunion, j'opterais donc pour un boîtier sélecteur dont la présence ne perturbera personne.
Fermer