AccueilActualités informatiqueConstruction d'un pont : le câble LAN comme antenne permet de surmonter...

Construction d’un pont : le câble LAN comme antenne permet de surmonter les trous d’air

Des chercheurs de l’université Ben-Gourion, en Israël, ont une nouvelle fois découvert une nouvelle méthode pour extraire des données d’ordinateurs qui ne sont pas connectés à un réseau. Cette fois, ils le font par le biais d’un câble réseau, mais pas de la manière à laquelle on pourrait s’attendre.

Pour sécuriser des systèmes informatiques particulièrement critiques, on a souvent recours à un « air gap » : Si les systèmes ne sont pas connectés à d’autres ordinateurs, ils ne peuvent être attaqués et leurs données lues. Cependant, ces trous d’air peuvent être surmontés, une spécialité des chercheurs de Ben Gurion. Dans un nouveau document de recherche, le Dr Mordechai Guri, responsable de la recherche au centre de cyber recherche de l’université, montre comment y parvenir en transformant le câble LAN d’un ordinateur en antenne.

Le document de recherche du Dr Guri décrit un code malveillant qui génère un trafic réseau ciblé sur l’ordinateur. Il peut être exécuté avec des droits d’utilisateur normaux et fonctionne également à partir de machines virtuelles. Si le trafic généré de cette façon et formaté d’une certaine manière circule sur un câble réseau, cela provoque des champs électromagnétiques qui peuvent être reçus sur une distance de quelques mètres avec une antenne de bonne qualité et une radio, par exemple avec la technologie radio définie par logiciel sur un ordinateur. La distance à laquelle ces signaux peuvent être reçus dépend du type d’antenne de réception utilisé ainsi que du type de câble LAN de l’ordinateur piraté, qui sert d’antenne d’émission. La longueur du câble LAN joue un rôle, ainsi que sa vitesse de transmission et son blindage, qui varient selon la catégorie de câble (norme CAT). Avec un câble Ethernet CAT6, le chercheur a généré des signaux électromagnétiques de l’ordre de 125 MHz, qui pouvaient être reçus à 2 mètres de distance.

L’attaque décrite est certes relativement limitée dans ses applications possibles. Tout d’abord, l’ordinateur attaqué doit déjà être connecté à un réseau ; les chercheurs postulent donc l’air gap pour un réseau entier d’ordinateurs interconnectés. En outre, la portée de l’attaque semble être extrêmement limitée, bien qu’elle puisse très probablement être optimisée par des améliorations de la technologie de réception. De même, des câbles LAN mal blindés et plus longs augmentent la portée de l’attaque car une meilleure antenne de transmission est ainsi disponible.

Dans le passé, le Dr Guri et ses collègues de l’université Ben Gurion ont utilisé des câbles USB et des câbles de moniteur comme antennes de transmission pour des attaques similaires, en plus des câbles de réseau. Ils ont également montré comment faire fuir des données via le bruit des disques durs, les fluctuations de température d’un système PC et les écouteurs connectés à l’ordinateur. Leur attaque utilisant des drones armés de laser pour pirater un scanner à plat était également particulièrement intéressante. Et ils utilisaient déjà des ampoules électriques pour écouter les conversations.

Compte tenu du grand nombre d’attaques créatives contre les trous d’air, rien qu’en Israël, les responsables de la sécurité des infrastructures informatiques critiques devraient en prendre note. La séparation de systèmes ou de réseaux entiers par air-gap est largement considérée comme le plus haut niveau de sécurité. Par exemple, dans les nouvelles lignes directrices en matière de sécurité pour le secteur de l’énergie, le gouvernement indien préconise un véritable « air-gap », au lieu d’une séparation par des pare-feu logiciels ou matériels, entre les systèmes de contrôle et les ordinateurs connectés à l’internet. Toutefois, comme le montrent les recherches menées en Israël, cela n’empêche pas un attaquant bien équipé de pouvoir au moins lire les données.

Plus d'articles