Logo ETI Quitter la lecture facile

Décryptage

Comment un PC non connecté peut-il être piraté ?

Posté le par Philippe RICHARD dans Informatique et Numérique

L’infiltration d’un ordinateur, même s’il n’est pas connecté à un réseau, ne représente pas un obstacle pour des agences d’espionnage ou des pirates un peu chevronnés. Plusieurs démonstrations l’ont prouvé...

Les attaques informatiques se multiplient. Devenues hyper connectées, les entreprises éprouvent de plus en plus de difficultés à endiguer ce fléau. À leur décharge, il faut reconnaître que les pistes pour infiltrer un réseau informatique sont multiples et que le périmètre à surveiller ne cesse d’augmenter : terminaux mobiles, périphériques connectés comme les imprimantes et les caméras, capteurs…

De nombreuses infections sont dues à un code malveillant caché dans la pièce jointe d’un email ou une clef USB. Pour limiter les risques, des entreprises travaillant pour des secteurs sensibles sont tentées d’isoler certains postes de travail. On a coutume de dire que le piratage d’un ordinateur, ou de toute autre machine, est en effet favorisé par sa connexion permanente (ou momentanée) à un réseau et en particulier à l’Internet.

D’où l’idée de mettre en place des ordinateurs « air-gapped », c’est-à-dire physiquement déconnectés d’Internet et de tout type de réseau.

Mais différentes démonstrations ont révélé les limites de cette option… La majorité repose sur un code malveillant (de toute petite taille, autour de quelques Ko) développé spécifiquement pour agir sur le comportement des composants d’un PC. Comme ces postes ne sont pas connectés, la principale difficulté est d’insérer le virus. Il n’y a que deux options possibles : disposer d’un accès physique (grâce à un complice par exemple) ou injecter le malware dès la chaîne de montage de l’ordinateur.

Beaucoup de travaux sont théoriques, mais rien ne dit que certains États ne les ont pas appliqués… En décembre 2014, plusieurs chercheurs de l’université Ben-Gourion en Israël ont démontré  qu’il était possible d’exfiltrer des informations d’un tel ordinateur en récupérant les ondes électromagnétiques émises par la carte graphique !
Toujours en Israël, des scientifiques avaient démontré qu’il était possible de pirater un PC « air-gapped » en utilisant les fréquences GSM et un téléphone mobile bas de gamme. Ils avaient conçu un code malveillant qui force le bus mémoire de l’ordinateur à fonctionner comme une antenne cellulaire 2 G. Ces informations pouvaient être reçues jusqu’à 6 mètres. Avec une antenne plus puissante, la réception pouvait se faire sur une distance de 30 mètres. Même si les débits étaient faibles, ils étaient suffisants pour obtenir des mots de passe ou une clé de chiffrement en une minute ou deux.

Plus récemment, en juin 2016, la même équipe a développé un code malveillant capable de dérober les données en exploitant le bruit émis par les ventilateurs de PC. Capable de réguler la vitesse des ventilateurs internes pour adapter le son émis par l’ordinateur, leur virus Fansmitter envoyait des données sensibles.

Les Américains ne sont pas en reste. Il y a quelques années, le New York Times avait révélé que la National Security Agency (NSA) était capable de pirater des données en s’appuyant sur des émetteurs-récepteurs spéciaux intégrés dans des éléments aussi anodins que les cartes logiques ou les câbles USB. Selon le quotidien américain, cette agence de renseignement pouvait capter ces signaux à une distance de 12 kilomètres. « La NSA utilise cette technologie pour surveiller un panel de cibles étrangères assez large », avait indiqué le journal.

Philippe Richard

Pour aller plus loin

Posté le par Philippe RICHARD


Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

INSCRIVEZ-VOUS
AUX NEWSLETTERS GRATUITES !