Shamir fait causer les scanners… en rêve

Actualités - Hack - Posté on 23 Oct 2014 at 3:44 par cnis-mag

vernieman Adi Shamir, le S de RSA, l’homme qui fut l’un des premiers à casser le A5 des téléphones GSM, s’intéresse aux transmissions « sur l’air »*. En d’autres termes, aux moyens d’émission-réception optiques capables de franchir un périmètre donné, et ainsi faciliter la fuite de données provenant d’un ordinateur totalement isolé de tout réseau.

Pour ce faire, explique DataBreachToday, Shamir utilise une imprimante multifonctions, profitant du scanner à plat intégré, pour à la fois recevoir (via les capteurs ccd de l’appareil) et émettre (à l’aide de l’éclairage du système de numérisation) des contenus numériques. Les messages de commande sont envoyés par faisceau laser depuis l’extérieur du bâtiment si, d’aventure, l’imprimante se situe dans une pièce avec fenêtre. L’exfiltration des données, par le truchement de la lampe du scanner modulé en bande de base, est reçue par un capteur optique tout à fait classique, situé également à l’extérieur du bâtiment.

Le côté « hard bidouille » est indiscutablement amusant mais son exploitation dans la vraie vie reste peu probable. En premier lieu, si l’ordinateur est véritablement sensible au point de n’être connecté à aucun réseau, ni pour recevoir des informations, ni pour en émettre, il y a de grandes chances pour qu’il ne soit pas non plus situé dans une pièce visible de l’extérieur (les salles informatiques avec baie vitrée étant assez rares). S’ajoute également la question de l’injection du code nécessaire à la gestion des signaux optiques émis et reçus par l’imprimante… isolé du réseau, l’ordinateur-cible doit nécessairement être compromis durant un « accès console », à l’aide d’une technique genre « evil maid » ou assimilée. Dans cette hypothèse, un dongle radio discret camouflé dans le clavier, l’écran ou le boîtier principal, voir inséré sur un port d’E/S conventionnel, aura moins de chances d’être remarqué et ne sera guère plus compliqué à poser.

La discrétion très relative du procédé risque également de compromettre l’efficacité du hack. Si un laser dans le proche IR ou dans le bleu profond peut effectivement passer inaperçu, ce ne sera pas le cas lorsque le scanner émettra ses données en utilisant une lumière blanche dans une portion du spectre franchement visible. Enfin, si la distance entre le laser et l’imprimante dépasse, sans le moindre problème, les 2 ou 3 km, il n’en va pas de même pour les signaux optiques émis par la lampe du scanner. Sa lumière blanche non cohérente s’atténue bien plus rapidement qu’un rayon laser. Pour contourner ce problème, l’équipe d’Adi Shamir a dû utiliser un drone volant à proximité du bâtiment, chargé de récupérer et retransmettre par radio les données émises de l’intérieur. Côté discrétion, on peut mieux faire.

*ndlc Note de la Correctrice : non, ceci n’est pas une traduction de « air gap » mais une expression couramment utilisée dans le milieu des transmissions radio. Dans les années 20, on disait même « sur l’éther », ce qui était d’un romantisme achevé. Mais qui risquerait de nos jours de passer pour une incitation à la toxicomanie.

Laisser une réponse