Vidéo: Logiciels espions : êtes-vous surveillés sans le savoir ? (Novembre 2024)
La scène finale du film de 1964, Goldfinger, a été tournée à Porto Rico, au complexe El Conquistador. 50 ans plus tard, la 9e Conférence internationale de l'IEEE sur les logiciels malveillants et non désirés (Malware 2014) se déroule dans le même lieu. Les universités et l'industrie du logiciel se rencontrent ici et certaines des nouvelles recherches rendraient James Bond fier. Il est à noter qu'un projet utilisant des composants informatiques pour diffuser des données à la radio, révélant les secrets des ordinateurs isolés.
Air gap pour la sécurité
Lorsque vous avez un ordinateur vraiment très sensible, peut-être un qui contrôle des machines du monde réel, vous ne voulez pas qu’il soit exposé à Internet. Vous le gardez isolé même de votre réseau habituel. Il y a ce qu'ils appellent un "intervalle d'air" entre la partie critique du réseau et toute autre chose.
Bien sûr, il existe des moyens de dépasser l’espace aérien. Peut-être que vous pouvez duper quelqu'un en branchant un lecteur USB infecté sur une machine du réseau. À ce stade, vous pouvez déclencher une action destructive (oui, je parle de Stuxnet). Infiltrer le réseau, livrer la charge utile et vous avez terminé. Mais que se passe-t-il si vous avez besoin de voler des données dans un système à espace réduit? C'est un problème totalement différent.
Entrez AirHopper
Lors de la conférence Malware 2014, le chercheur Moirdehai Guri a présenté un projet intitulé AirHopper, développé par une équipe de l'Université israélienne Ben Gurion. Tout comme Stuxnet, il fallait toujours infecter le système ventilé par des logiciels malveillants. Mais il offre également un moyen d’exfiltrer les données de ce système.
AirHopper fonctionne en modulant les signaux allant entre les composants du système informatique, généralement le câble du moniteur. En manipulant le signal vidéo, il peut transmettre des données dans la bande de radio FM.
Okay, alors quoi? Eh bien, la plupart des smartphones modernes peuvent recevoir des signaux FM. L’autre moitié de AirHopper est une application pour smartphone qui reçoit des données via ce signal FM et les transmet à Spy Central. Étant donné que le signal a une portée de trois mètres ou plus, le téléphone infecté n'a même pas besoin d'être dans la même pièce. Ainsi, si vous pouvez infecter le téléphone de quelqu'un qui se trouve près de l'ordinateur isolé, vous pouvez, par exemple, recevoir des données d'enregistrement au clavier. L'équipe de nettoyage serait idéale, je pense.
Est-ce que ça marche?
Peu avant la conférence, l'équipe de Ben Gourion a publié une vidéo montrant la technologie en action. Oui, oui, tout le monde peut faire une vidéo, mais cela semble fonctionner et la théorie est bonne.
Pourquoi lancer une technologie aussi dangereuse dans un monde sans méfiance? Comme dans de nombreux documents sur la sécurité, il s’agit de montrer qu’il est possible d’ exfiltrer des données sur l’espace aérien supposé sécurisé, ce qui incitera la recherche à trouver des contre-mesures. De nombreuses présentations de cette conférence ont révélé des techniques dangereuses jusqu'alors inconnues, mais certaines aussi spectaculaires que AirHopper.