Il y a une vieille blague qui demande : « Combien de hackers faut-il pour changer une ampoule ? » La bonne réponse est aucune car personne ne savait que l’ampoule avait même été changée. Blague à part, et si un hacker pourrait utiliser une ampoule dans le cadre d’un exploit ? je ne parle pas de vous espionner à l’aide d’une ampouleou même un voyant d’alimentation de l’appareil. Mais que se passerait-il si je vous disais que les pirates ont déjà démontré comment ils peuvent réellement voler une « clé secrète » cryptographique en enregistrant des LED d’alimentation ? Et si je vous disais qu’ils ont déjà utilisé un iPhone pour voler une telle clé sur un smartphone Samsung Galaxy ?

L’utilisation des LED de puissance comme outil de piratage

L’Agence de sécurité nationale (NSA) est bien au courant d’une technique d’espionnage militaire connue sous le nom de TEMPEST qui se concentre sur les fuites d’émanations telles que les sons, les vibrations et les signaux radio ou électriques. À l’époque de la guerre froide, de telles techniques d’écoute étaient employées en diffusant un microphone laser sur une fenêtre pour écouter les conversations à l’intérieur.

Avance rapide jusqu’en 2021 et les chercheurs en sécurité ont utilisé une analyse des émanations optiques des indicateurs de puissance LED des haut-parleurs pour récupérer et enregistrer le son. Invisibles à l’œil nu, les infimes fluctuations d’intensité de la LED pouvaient être lues par un capteur électro-optique fixé à un télescope.

Roulez encore quelques années, et maintenant des chercheurs de l’Université Ben Gourion du Néguev en Israël ont fait avancer une fois de plus le type d’attaque par canal latéral en utilisant la caméra vidéo d’un iPhone 13 Pro Max pour voler une clé cryptographique d’un Téléphone intelligent Galaxy S8 de Samsung.

Publicité

Voler une clé cryptographique d’un Samsung Galaxy S8 à l’aide d’un iPhone 13 Pro Max

Dans leur mémoire de recherche intitulé Cryptanalyse basée sur la vidéo : Extraction de clés cryptographiques à partir de séquences vidéo de la LED d’alimentation d’un appareilles chercheurs ont présenté la cryptanalyse basée sur la vidéo comme une « nouvelle méthode utilisée pour récupérer les clés secrètes d’un appareil en analysant des séquences vidéo de la LED d’alimentation d’un appareil ».

Les chercheurs, Ben Nassi, Etay Iluz, Or Cohen, Ofek Vayner, Dudi Nassi, Boris Zadov et Yuval Elovici, ont pu démontrer comment des clés secrètes pouvaient être récoltées à partir d’appareils non compromis à l’aide de vidéos enregistrées par des caméras vidéo grand public telles que comme trouvé dans un iPhone 13 Pro Max. Vidéo, c’est-à-dire des voyants d’alimentation de l’appareil.

Ceci est expliqué dans le document comme étant possible grâce au fait que « les calculs cryptographiques effectués par le CPU modifient la consommation d’énergie de l’appareil, ce qui affecte la luminosité de la LED d’alimentation de l’appareil ».

Les pirates mettent des LED d’alimentation dans le cadre

Des séquences vidéo d’une LED d’alimentation plein format sont tournées, et l’obturateur roulant de la caméra est ensuite utilisé pour augmenter le taux d’échantillonnage à 60 000 mesures par seconde dans le cas de l’iPhone 13 Pro Max. Cela permet ensuite d’analyser les images vidéo « dans l’espace RVB » et de dériver les valeurs RVB associées pour « récupérer la clé secrète en induisant la consommation d’énergie de l’appareil à partir des valeurs RVB ».

Dans le cas du périphérique cible Samsung Galaxy S8, qui contient une clé secrète Supersingular Isogeny Key Encapsulation (SIKE) de 378 bits, un exploit de canal latéral a été utilisé. Cela impliquait d’analyser la vidéo des haut-parleurs USB Logitech Z120 connectés au S8, ou plutôt la LED d’alimentation de ces haut-parleurs connectés au même concentrateur USB que celui utilisé pour charger le smartphone.

Dans quelle mesure une telle attaque est-elle réaliste en dehors du laboratoire de hackers ?

Vous avez probablement déjà commencé à vous demander à quel point vous devez vous inquiéter de ce type de recherche. Et la vérité est que, en dehors du laboratoire de piratage, ce n’est probablement pas quelque chose qui sera beaucoup utilisé. D’autant plus que le succès nécessite un certain nombre d’éléments qui ne résistent vraiment pas à une utilisation dans le monde réel.

Ben Nassi est membre du conseil d’administration de BlackHat ainsi que conférencier fréquent lors de conférences sur les hackers, notamment BlackHat, DEFCON et Hack-in-the-Box, HITB, ainsi que l’un des chercheurs impliqués dans cette méthodologie d’attaque nouvellement évoluée. Dans son FAQ sur la recherche, Nessi admet que la capacité d’exploiter ces clés cryptographiques volées (un lecteur de carte à puce a également été ciblé) repose sur une vulnérabilité dans les bibliothèques cryptographiques elles-mêmes. Les LED d’alimentation sont simplement la méthode utilisée pour « exploiter visuellement la vulnérabilité ». S’assurer que vous utilisez les bibliothèques les plus récentes annulerait l’attaque exploitant les vulnérabilités HertzBleed et Minerva ici, déclare Nessi.

Ensuite, il y a l’exigence de visibilité directe. La caméra vidéo doit pouvoir « voir » la LED d’alimentation en question. Pour l’attaque de la carte à puce, cela signifiait qu’un appareil photo pouvait se trouver jusqu’à 62 pieds, mais pour l’attaque du Samsung Galaxy S8, l’iPhone devait se trouver dans la même pièce. Non seulement cela, l’attaque S8 a nécessité, euh, 18 jours de vidéo.

Si ces facteurs atténuants ne suffisaient pas, si vous êtes vraiment paranoïaque à propos de votre sécurité et pensez que quelqu’un pourrait utiliser de telles méthodes de pointe pour récupérer vos clés cryptographiques, alors un peu de ruban adhésif sur toutes les LED d’alimentation ferait l’affaire.

Ce qui n’est pas pour minimiser la recherche, loin de là car c’est juste ce genre de dépassement d’enveloppe qui nous rend finalement plus sûrs des acteurs malveillants, mais plutôt pour dire qu’il doit y avoir une réponse proportionnée. Il n’y a vraiment pas besoin de s’inquiéter de la recherche en laboratoire, concentrez-vous plutôt sur toutes les mauvaises choses qui existent déjà.

Suivez-moi sur Twitter ou LinkedIn. Vérifier mon site Internet ou certains de mes autres travaux ici.

4.7/5 - (3 votes)
Publicité
Article précédentPourquoi n’y a-t-il pas l’épisode 1066 de One Piece cette semaine ?
Article suivantLe marché des smartphones pour enfants connaîtra une croissance massive d’ici 2028 | Kurio, VTech, Nokia
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici