Un chercheur israélien en sécurité connu pour avoir déjoué les mesures de sécurité contre les interstices d’air a publié un rappel de la vulnérabilité des approches aux menaces visuelles et ultrasonores.

Une paire d’articles préimprimés de Mordechai Guri, responsable de la R&D aux laboratoires de recherche sur la cybersécurité de l’Université Ben-Gurion, détaillent de nouvelles méthodes pour transmission de données par ultrasons aux gyroscopes pour smartphones et envoyer des signaux de code Morse via des LED sur les cartes d’interface réseau (NIC).

Surnommés Gairoscope et EtherLED respectivement, les deux exploits sont les derniers d’une longue ligne de la recherche de Guri, qui a précédemment développé des méthodes d’exfiltration d’entrefer, y compris le vol de données en lisant le radiofréquence des câbles réseauutilisant Bus RAM pour transmettre les données par voie électromagnétiqueet faire de même avec alimentations.

Du système sécurisé au gyroscope pour smartphone

L’attaque Gairoscope consiste à utiliser les haut-parleurs d’un ordinateur isolé pour générer des « ondes sonores acoustiques secrètes » détectables par les gyroscopes du système microélectromécanique (MEMS) qui sont standard dans de nombreux smartphones.

Les microphones, que Guri a utilisés dans un précédent exploiter, sont considérés comme des capteurs de haute sécurité qui peuvent compliquer l’espionnage des logiciels malveillants avec les autorisations. Cela vaut la peine de suivre la lecture en retour liée si vous vous grattez encore la tête sur ce que les gyroscopes de téléphone ont à voir avec la détection du son.

Publicité

Le problème avec les gyroscopes téléphoniques est que, contrairement aux microphones qui sont généralement activés de manière visible, les gyroscopes peuvent être « utilisés par de nombreux types d’applications pour faciliter les interfaces graphiques, et les utilisateurs peuvent approuver leur accès sans méfiance », écrit Guri dans l’article.

De plus, Guri cite un manque d’indicateur visuel dans iOS et Android indiquant que le gyroscope est utilisé et le fait que les gyroscopes de smartphone sont accessibles à partir d’un navigateur utilisant JavaScript, ce qui signifie – en théorie – qu’aucun logiciel malveillant n’a besoin d’être installé sur l’appareil pour exécuter l’attaque.

En utilisant sa méthode, Guri a pu atteindre des vitesses allant jusqu’à huit bits par seconde à une distance maximale de huit mètres, ce qui, selon l’article, est plus rapide que les autres méthodes acoustiques secrètes établies. Guri a démontré l’attaque dans une vidéo montrant une application Android détectant et décodant un message tapé sur un écran d’ordinateur quelques secondes après sa saisie.

Vidéo Youtube

Données de NICing des LED

La deuxième attaque signalée par Guri était EtherLED, qui utilise les voyants verts et orange familiers sur les cartes d’interface réseau pour transmettre des données en code Morse. Contrairement aux attaques similaires qui reposent sur l’exploitation des lumières des claviers, des disques durs et de la luminosité des moniteurs, Guri a déclaré que les LED Ethernet sont « une menace qui n’a pas été étudiée auparavant, théoriquement ou techniquement ».

Dans ce cas, les lumières utilisées sont l’élément nouveau. Comme pour les autres techniques d’exfiltration optique, EtherLED nécessite une ligne de visée visuelle et, en tant que telle, est limitée par le placement de caméras piratables existantes qui peuvent repérer la carte réseau infectée et si les lumières font face à une fenêtre extérieure où quelqu’un pourrait placer un drone ou une autre caméra. capable de capter les clignotements et de les décoder.

De plus, des mesures d’atténuation telles que la couverture des voyants NIC avec du ruban adhésif noir s’appliquent toujours.

Cela ne signifie pas que l’exfiltration de la carte réseau ne fonctionnerait pas. Dans l’article, Guri a rapporté avoir été capable de voler un mot de passe de 100 bits en moins d’une minute avec deux couleurs de LED, une clé RSA en 30 à 60 minutes et a été capable de décoder une frappe en deux secondes.

Lorsqu’il est possible d’accéder au pilote ou au micrologiciel de la carte réseau dans le cadre de l’exploit, ces temps chutent considérablement, avec un mot de passe exfiltré en une seconde, une clé RSA transmissible en 42 secondes et un fichier texte de 1 Ko pouvant être transmis en moins de deux minutes. .

Quel est le problème ?

Il est facile de rejeter les attaques contre les systèmes isolés comme de rares instances ciblées contre des types de cibles spécifiques. Bien que rares, les attaques contre de tels systèmes peuvent être dévastatrices.

L’espacement d’air est largement utilisé dans les systèmes militaires et de défense, et Guri le décrit comme une pratique de sécurité courante dans les infrastructures critiques, les agences gouvernementales, les finances et les systèmes industriels. En raison de leur posture de sécurité extrême, il est prudent de supposer que les informations stockées sur des systèmes isolés seraient très précieuses pour les bonnes personnes.

Guri cite Stuxnet, une opération conjointe entre les États-Unis et Israël pour détruire les systèmes d’enrichissement nucléaire iraniens, comme une infiltration réussie de l’entrefer. En outre, « plusieurs attaques contre des installations isolées telles que les services publics d’électricité et les centrales nucléaires ont été rendues publiques ces dernières années », a écrit Guri.

En d’autres termes, ces attaques peuvent sembler être du fourrage pour les romans d’espionnage, mais quelqu’un doit tester les attaques les plus improbables pour voir si elles fonctionnent avant que quelqu’un de moins scrupuleux ne les découvre. ®

Rate this post
Publicité
Article précédentComment Effectuez Un Téléchargement Spotfiy Sur IOS, Android Et PC
Article suivantMuv-Luv Alternative TV Anime révèle la 2e saison en première le 5 octobre dans une nouvelle bande-annonce et un nouveau visuel

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici