Comment pirater à distance un ordinateur fonctionnant en mode « air gap », c’est-à-dire isolé de toutes connexions et protégé sur le plan électromagnétique ? En utilisant le réseau GSM.
C’est le constat établi par une équipe de chercheurs israéliens basée au centre Ben Gourion de l’Université du Negev. Elle est parvenue à extraire des données d’un PC en exploitant les fréquences 2G et un téléphone mobile d’entrée de gamme.
Quelques détails ont été fournis en amont de la conférence Usenix (du 12 au 14 août à Washington), pendant laquelle une démonstration sera effectuée.
Au coeur du dispositif, un malware baptisé GSMem qui force le bus mémoire de l’ordinateur à se comporter comme une antenne pour échanger des données via le réseau cellulaire. Le signal est amplifié grâce à l’architecture multicanale de la mémoire.
GSMem est associé à un rootkit qu’il faut implanter – par ingénierie sociale ou encore par une application malveillante – dans la puce radio d’un téléphone, afin que celle-ci puisse faire le pont entre le réseau GSM et les basses fréquences du PC.
L’étape la plus délicate est l’installation du malware sur l’ordinateur cible, ce dernier étant isolé du réseau public. A moins de disposer d’un accès direct, il faut injecter GSMem dès la chaîne de montage.
Les chercheurs ont testé trois configurations : Windows, Ubuntu et une autre distribution Linux. Ils ont pu récupérer des données à une distance variant entre 1 et 6 mètres… mais pouvant atteindre les 30 m à condition de passer par une antenne suffisamment puissante.
Le débit est limité (1 à 2 bits par seconde), mais suffit pour obtenir, en quelques minutes, un mot de passe ou une clé de chiffrement.
Ces travaux ne sont pas les premiers sur la question du piratage des ordinateurs en « air gap », mais ils se distingue en étant axés sur les fréquences GSM… et sur un téléphone Motorola C123 vieux de 9 ans, doté uniquement de la 2G (pas de Wi-Fi, ni même l’Edge ou le GPRS).
Avec cette démonstration, les spécialistes veulent sensibiliser les responsables des sites sensibles ou critiques dans lesquels on trouve de telles configurations. Les smartphones y sont en général interdits du fait de leur connectivité et des possibilités de prendre des photos ou des vidéos. Mais les mobiles d’entrée de gamme restent autorisés, comme le note Silicon.fr.
Crédit photo : Pavel Ignatov – Shutterstock.com
Microsoft lance Phi-3-mini, un petit modèle de langage (SLM) qui s'adresse aux entreprises ne disposant…
Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…
Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…
Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…
La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…
Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…