Cinq techniques de cyber-espionnage en hors ligne

Publié le : 02 octobre 202010 mins de lecture

C’est pourquoi les appareils ayant des fonctions particulièrement importantes ou des informations secrètes ne sont généralement pas connectés à Internet. Après tout, il est toujours préférable d’accepter l’impraticabilité que de faire face soudainement à des conséquences désagréables. Par exemple, les systèmes de contrôle des grands objets industriels ou de certaines banques sont protégés. Il peut sembler que le fait de se déconnecter complètement protège chaque secret. Sans Internet, il ne peut pas non plus y avoir de fuite de données. Mais ce n’est pas vrai. La transmission de données à distance, technique utilisée depuis longtemps par les services secrets, devient, chaque année, plus accessible aux utilisateurs « commerciaux ». Et certains outils d’espionnage, comme ceux utilisés par James Bond, sont de plus en plus courants.

Espionnage électromagnétique

Chaque appareil connecté au réseau électrique génère des radiations électromagnétiques qui peuvent être interceptées par certaines technologies. Il y a près d’un demi-siècle, les services secrets des États-Unis et de l’URSS s’inquiétaient de telles fuites de données et collectaient en même temps d’énormes quantités de données sur ces mêmes fuites. Certaines activités américaines sont connues sous l’abréviation TEMPEST, et beaucoup d’archives publiées sont aussi passionnantes qu’un roman policier.

 Dans le passé, les moniteurs CRT et les câbles VGA non blindés étaient les maillons les plus faibles de la chaîne. Ces dernières années, en revanche, les claviers sont devenus les jouets préférés des chercheurs en sécurité. Communément, il existe de nouvelles façons de « surfer » sur les ondes électromagnétiques tout aussi régulièrement que les appareils électroniques évoluent. Dans le passé, les moniteurs à tube cathodique et les câbles VGA non blindés étaient les maillons les plus faibles de la chaîne. Ces dernières années, cependant, les claviers sont devenus les jouets préférés des chercheurs en sécurité. 

La recherche dans ce domaine a toujours été très productive. En voici quelques exemples : les touches du clavier peuvent être suivies à distance avec une précision maximale à 20 mètres et avec un appareil artisanal qui analyse le spectre radioélectrique et coûte environ 5 000 dollars. Il est intéressant de noter que cette attaque fonctionne avec des claviers USB bon marché, ainsi qu’avec des claviers sans fil coûteux avec cryptage du signal et aussi avec des claviers d’ordinateurs portables intégrés. Tous ces appareils fonctionnent sur le même principe et génèrent du bruit électromagnétique. La différence réside dans l’intensité du signal, qui dépend de la distance de transmission des données (pour les ordinateurs portables, les plus courts). Les données peuvent être interceptées encore plus facilement si l’ordinateur cible est connecté à l’alimentation électrique. Les fluctuations de puissance associées aux frappes génèrent du bruit dans le conducteur de terre. Ce bruit peut être intercepté par un pirate informatique connecté à une prise électrique proche. 

Les dispositifs nécessaires à cette fin ont une portée d’environ 15 mètres. Comment se défendre contre cela, la meilleure protection contre les espions électromagnétiques est de protéger la pièce (comme une cage de Faraday) et d’utiliser des générateurs de bruit spéciaux. Si vos secrets ne valent pas grand-chose et que vous ne voulez pas couvrir les murs de votre cave avec du papier d’aluminium, vous pouvez aussi utiliser un générateur de bruit « manuel ». Il suffit de saisir des caractères sporadiquement redondants et de les supprimer à nouveau. Et bien sûr, des données importantes et confidentielles peuvent être saisies à l’aide de claviers virtuels.

Attention au laser

Il existe d’autres méthodes d’enregistrement des touches, par exemple l’accéléromètre d’un smartphone, qui est situé près du clavier et offre une précision d’environ quatre-vingts pourcents. Bien sûr, cela ne suffit pas pour intercepter les mots de passe, mais cela peut être utilisé pour déchiffrer le sens d’un texte assez bien. La méthode est basée sur la comparaison des vibrations des impulsions successives correspondant aux frappes. Un faisceau laser dirigé discrètement vers un ordinateur peut mesurer ces vibrations avec beaucoup plus de précision.

Les chercheurs s’accordent à dire que chaque clé a son propre modèle de vibration. Pour l’écoute, le laser doit être dirigé sur une partie de l’ordinateur portable ou du clavier qui réfléchit bien la lumière, comme le logo du fabricant. Cette méthode ne fonctionne qu’à courte distance, donc ne laissez pas les espions s’approcher trop près de vous.

Écouter la radio

Intercepter les entrées au clavier n’est pas toujours utile, car cela ne vous permet pas de lire la mémoire de l’ordinateur. Cependant, il est possible d’infecter un ordinateur hors ligne avec un programme malveillant via un support externe. C’est exactement comme cela que le tristement célèbre ver Stuxnet a infecté les ordinateurs à Natans, en Iran. Une fois infecté, le malware fonctionne comme un espion interne qui « aspire » les données par un support physique spécifique. 

Les chercheurs israéliens ont développé un logiciel qui module le rayonnement électromagnétique dans le matériel informatique. Ce signal assez fort peut même être reçu par un récepteur FM normal sur un téléphone portable. Pourquoi est-ce si compliqué ? Les ordinateurs contenant des données secrètes sont situés dans des salles bien protégées dont l’accès est limité afin d’éliminer les éventuelles fuites de données. Un téléphone portable espion, contrairement à un analyseur de spectre, peut facilement y être amené.

Espionnage en hors ligne : comment resister ?

L’équipe israélienne a récemment aussi démontré un scénario de vol de données plus exotique utilisant des émissions de chaleur. Le principe de l’attaque est facile à expliquer par exemple deux ordinateurs de bureau sont placés l’un à côté de l’autre (environ 40 centimètres) et les capteurs de température internes de la carte-mère d’un ordinateur surveillent les changements de température dans l’autre ordinateur. Le malware ajuste régulièrement le niveau de charge du système, produisant un signal de chaleur modulé. Le deuxième ordinateur reçoit ces données, les décrypte et les envoie sur Internet.

Les ordinateurs isolés d’Internet sont souvent placés juste à côté des ordinateurs en réseau pour des raisons de commodité et de facilité d’utilisation, et ce n’est pas exagéré. Un ordinateur isolé d’Internet contient des données secrètes l’autre est un ordinateur normal connecté à Internet. Si quelqu’un infectent ensuite les deux ordinateurs, ce qui suit peut se produire. Le malware lit les données secrètes, ajuste périodiquement le niveau de charge du système pour modifier la température du système et ainsi générer un signal de chaleur modulé. Le deuxième ordinateur reçoit ces données, les décrypte et envoie les données secrètes sur Internet. Cependant, l’inertie thermique du système empêche une transmission rapide des données la vitesse de transmission est limitée à huit bits par heure.

À cette vitesse, il est absolument possible de voler un mot de passe, mais on peut se demander si cette méthode convient également pour le vol de grandes bases de données. Cependant, la popularité croissante des appareils basés sur Internet signifie que le rôle du second ordinateur peut également être repris par des appareils ménagers intelligents tels qu’un climatiseur ou des capteurs de température qui peuvent même mesurer les changements de température de l’ordinateur avec plus de précision. La vitesse de transmission pourrait donc augmenter dans un avenir proche.

A côté d’un ordinateur connecté à Internet.

Même la salle classique, bien protégée, ne garantit pas une protection complète contre les fuites de données. En effet, bien qu’il bloque les ondes électromagnétiques, il ne bloque pas les ultrasons. Lorsqu’il s’agit de technologies à ultrasons, les espions utilisent deux appareils compacts. L’un est placé discrètement à l’intérieur de la pièce, l’autre est situé quelque part à l’extérieur. Le taux de transfert des données des ultrasons à travers l’acier est de 12 MB/s maximum. De plus, les deux unités n’ont pas besoin d’alimentation électrique, car l’énergie est transmise avec les données.

Pièce en acier, surveillez de près les dispositifs qui s’y trouvent.

Dans tous les cas, la connaissance des techniques d’espionnage modernes (qui sont « modernes » au moins dans la conscience du public) peut protéger vos données. En ce qui concerne les logiciels, une solution de sécurité fiable sera utile.

Plan du site