Sécurité

BitWhisper : vol de données à partir d’ordinateurs hors réseau à l’aide de chaleur – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Peu importe à quel point vous pensez qu’un ordinateur est sécurisé, il y a toujours une vulnérabilité quelque part qu’un attaquant distant peut utiliser s’il est suffisamment déterminé. Pour réduire le risque de vol de matériel sensible, de nombreux systèmes informatiques gouvernementaux et industriels ne sont pas connectés à des réseaux extérieurs. Cette pratique s’appelle l’entrefer, mais même cela pourrait ne pas suffire. La Stuxnet ver d’il y a plusieurs années s’est propagé à des réseaux isolés via des clés USB, et maintenant des chercheurs de l’Université Ben Gourion en Israël ont montré qu’il est possible d’établir une communication bidirectionnelle avec un ordinateur isolé via un échange de chaleur.

Les chercheurs appellent cette technique de collecte de données sensibles « BitWhisper ». Il a été développé et testé dans un environnement de bureau standard avec deux systèmes côte à côte sur un bureau. Un ordinateur était connecté à Internet, tandis que l’autre n’avait aucune connectivité. Cette configuration est courante dans les environnements de bureau où les employés doivent effectuer des tâches sensibles sur l’ordinateur isolé tout en utilisant l’ordinateur connecté pour les activités en ligne.

BitWhisper nécessite une certaine planification pour s’exécuter correctement. Les machines connectées et isolées doivent être infectées par des malware. Pour la box Internet, ce n’est pas vraiment un problème, mais même le système en air gap peut être infecté via USB lecteurs, attaques de la chaîne d’approvisionnement, etc. Une fois que les deux systèmes sont infectés, la machine sécurisée sans accès à Internet peut être chargée de générer des schémas de chauffe en accélérant le CPU ou le GPU. L’ordinateur connecté à Internet situé à proximité peut surveiller les fluctuations de température à l’aide de ses capteurs internes et les interpréter comme un flux de données. Les commandes peuvent également être envoyées du côté Internet au système isolé via la chaleur.

Le logiciel malveillant est capable d’utiliser les schémas thermiques comme canal de données secret entre les machines, supprimant ainsi l’entrefer. Le débit de données entre les ordinateurs connectés et isolés n’est pas particulièrement rapide – il se situe autour de huit bits par heure. Pourtant, cela suffit pour arracher les mots de passe et les fichiers texte au fil du temps. Étant donné que tous les vols de données ont lieu via des signaux thermiques invisibles, il n’y a presque aucun signe d’intrusion dans le réseau sécurisé.

Psssssst :  Les empreintes digitales "impossibles à reproduire" de Nanowire pourraient éliminer la fraude et les produits contrefaits

Une fois que le logiciel malveillant a trouvé sa place dans le réseau isolé, il peut être chargé de se propager à d’autres ordinateurs à la recherche de canaux de communication plus thermiques. Les chercheurs disent qu’un réseau sécurisé est vulnérable à BitWhisper partout où se trouve un PC connecté à Internet 15 pouces ou moins d’un système à vide d’air. BitWhisper peut rechercher de nouvelles connexions en envoyant des « pings thermiques » périodiques pour relier les ordinateurs à proximité.

Les chercheurs ont démontré BitWhisper en utilisant un ordinateur avec un jouet lance-missiles USB attaché. Dans la vidéo ci-dessus, ils ont pu envoyer des commandes de chaleur du système connecté via l’entrefer au système isolé et contrôler le lanceur de missiles. Il y a beaucoup de choses qui peuvent mal tourner avec ce système – quelque chose d’aussi petit qu’un ventilateur de bureau pourrait interrompre la connexion. Pourtant, c’est une preuve de concept ingénieuse.

Bouton retour en haut de la page