USENIX : Yisroel Mirsky, l’homme qui fait parler les ordinateurs sans-sans-fil

Actualités - Conférence - Posté on 10 Août 2015 at 5:02 par Solange Belkhayat-Fuchs
crédit : slimmer_jimmer

crédit : slimmer_jimmer

Yisroel Mirsky, chercheur à l’Université Ben Gurion, présente dans le cadre de la conférence Usenix une méthode d’espionnage assez subtile : l’exfiltration de données par des méthodes « sans-fil » sans que l’ordinateur espionné ne bénéficie de la moindre connexion, qu’elle soit par câble Ethernet ou autre brin radio (Wifi, Bluetooth, Zigbee ou autre). Preuve vidéo à l’appui.

Le principe est assez simple et nécessite tout de même un accès console et un terminal mobile (pas nécessairement un smartphone d’ailleurs). Dans un premier temps, la machine visée est compromise par un keylogger un peu particulier, qui va récupérer l’ascii de la touche enfoncée et s’en servir pour moduler un signal radio… lui-même généré en effectuant des accès mémoire à fréquence élevée. En général, une écriture en RAM ne rayonne que très peu d’énergie électromagnétique, mais en parallélisant plusieurs cycle simultanément, le niveau d’énergie s’élève légèrement. Il devient assez puissant en tous cas pour être reçu par le circuit « bande de base » d’un téléphone GSM (compromis lui aussi) situé dans la même pièce. Précisons au passage qu’il n’est même pas nécessaire que le téléphone soit équipé d’une carte SIM puisque rien, dans ce hack, ne nécessite la présence d’un réseau d’opérateur.

Cette attaque tirée par les cheveux n’est pas particulièrement nouvelle si l’on suit avec attention les différents travaux de Mirsky. Il y a un an environ, une extraction de données utilisant des fréquences plus basses (bande des radios FM, 88 à 108 MHz), donc plus faciles à générer et pouvant porter plus loin, avait été mis au point, utilisant notamment le récepteur FM que l’on trouve de plus en plus souvent sur les téléphones récents. Elle rappelle d’ailleurs la conférence donnée durant Hack in Paris par deux chercheurs de l’Anssi

La probabilité d’une telle attaque est excessivement faible et, dans le large spectre des compromissions utilisant des bidouilles radio, le Poc de l’équipe Mirsky fait partie des moins probables. La portée effective est très faible, l’attaque nécessite deux hacks successifs dont un avec accès console (détectable donc, même si, comme le prétend le chef de projet, l’empreinte du malware est imperceptible) et surtout le débit de transmission est d’une lenteur excessive, de quelques centaines de caractères par seconde au grand maximum. Ce n’est pas avec cette méthode qu’on risque de kidnapper l’intégrale des versions de Windows 10. Mais un simple mot de passe … Pourquoi pas.

Laisser une réponse