Avis de Tempest généralisé

Actualités - Hack - Posté on 01 Juil 2015 at 1:00 par Solange Belkhayat-Fuchs

cseteMi-juin, le blog RTS-SDR publiait un article intitulé « vol de clefs de chiffrement à l’aide d’une SDR capable d’écouter les émissions électromagnétiques involontaires ». Encore une « side channel attack » conçue par quatre universitaires de Tel Aviv et qui n’apporte pas grand-chose de fondamental dans le domaine… d’autres s’y sont pris en mesurant les variations d’appel de courant dans l’alimentation du PC cible, ou en surveillant les infimes modifications du courant secteur, voire, pour les plus chevelus, les subtiles différences du bruit des ventilateurs qui laisseraient deviner les instants de brèves surcharges des CPU.

Ce qui, en revanche, est assez amusant, c’est le souci d’intégration et d’autonomie dont ont fait preuve les chercheurs, en associant une de ces clefs USB « large bande » (une FunCube, et non une simple clef DVB-T Chinoise) et un « femto-ordinateur», une carte Rikomagic MK802 (quad core Mali T764). Avec 4 piles AA et un bout de câble coaxial monté en antenne « boucle magnétique », le récepteur espion tient dans une main et enregistre sur sa carte SD tout ce qui fait du bruit électromagnétique dans un périmètre de 50 cm.

Casser une clef de chiffrement en écoutant les émissions Tempest d’un ordinateur dont l’unique tâche est de chiffrer et déchiffrer un texte ne fait pas franchement frémir la profession. La presse, en revanche, s’est soudainement réveillée plus de 15 jours après l’annonce. Wired tout d’abord, les forums de Reddit, nos voisins du Reg, tous se sont précipités sur ce hack d’un pas trop nouveau genre.

La menace que représente une telle attaque (même avec un système de traitement de signal plus puissant et une antenne de plus grande envergure) demeure assez faible. L’ordinateur, cet animal tantôt sauvage, tantôt domestique, est doté d’un solide instinct grégaire et fait preuve d’un comportement omnivore évident. En d’autres termes, même en effectuant un filtrage complexe, de telles attaques deviennent quasi impossibles à conduire si la pièce contenant la machine-cible contient plusieurs autres systèmes (le rayonnement de l’ordinateur visé est en effet difficile à discriminer) et si l’ordinateur en question exécute une foultitude de tâches simultanément aux opérations de chiffrement, le bruit général rend tout discernement des opérations de chiffrement … indéchiffrable. Et c’est, hélas pour les chercheurs, généralement le cas dans la nature.

En revanche, dans le cadre d’attaques moins « glamour » visant des « émissions électromagnétiques volontaires » (clefs Wifi, dongle Bluetooth, extensions GSM et autres accessoires sans fil), un tel équipement peut se montrer d’une efficacité redoutable. Erreurs d’intégration, mécanismes de chiffrement simples à casser (et encore s’ils existent, ce qui n’est pas toujours le cas), vulnérabilité aux attaques en « evil twin »… les SDR pourraient bien devenir le cauchemar des Objets de l’Internet et autres gadgets connectés à l’aide de systèmes de transmission sans fil. Le bruit, en radio, est une source intarissable de renseignements, ainsi nous le démontrent avec talent Oona Räisänen ou Melissa Elliott

Laisser une réponse