Des fuites par radio : comment révéler les secrets de votre processeur

Voler les données d’un réseau isolé en manipulant le commutateur de tension d’alimentation.

Le chercheur israélien en sécurité Mordechai Guri, de l’université Ben-Gurion, a publié une étude à propos d’une autre méthode qui permet d’extraire les données d’un réseau air gap. Cette fois, il a découvert comment transmettre des données en utilisant les ondes radio du processeur, et plus spécifiquement de son alimentation électrique. Pour que cette méthode d’exfiltration des données fonctionne, le cybercriminel doit être à quelques dizaines de mètres du processeur. Cette situation a amené Guri á établir une ressemblance avec les règles de distanciation sociale établies pendant la pandémie de Covid-19, d’où le nom quelque peu étrange de COVID-bit.

Guri a tendance à se spécialiser dans les méthodes d’exfiltration de données assez étranges. Il ne cesse d’effectuer des recherches sur la sécurité des réseaux informatiques isolés, et il a clairement montré que c’est une folie de faire pleinement confiance à la méthode air gap lorsqu’il s’agit de mettre en place un modèle de sécurité. La plupart des méthodes découvertes par Guri et ses collègues fonctionnent sous certaines conditions : lorsque les cybercriminels ont réussi à installer un logiciel espion sur un ordinateur spécialement protégé et qu’ils doivent désormais extraire les données recueillies. Ils doivent le faire discrètement, sans se connecter à Internet et, si possible, en utilisant le matériel informatique de la victime.

Utiliser le transformateur comme émetteur

Cette fois, Guri a exploré la possibilité d’appliquer le principe de fonctionnement de la tension pour extraire les données. N’importe quelle source d’électricité, que ce soit pour un téléphone ou un ordinateur, est un convertisseur de commutation CA en CC. L’alimentation de la commutation est plus compacte que celle des linéaires, mais elle émet par nature une quantité assez importante d’interférence radio. Elle irrite surtout les amateurs radio qui opèrent sur des ondes courtes ou moyennes puisque le rayonnement parasite de cette alimentation est facile à repérer.

De nombreux ordinateurs personnels ont des convertisseurs similaires, et certains sont utilisés pour alimenter le processeur. Tous les processeurs modernes utilisent un système de tension dynamique et de variation de fréquence. Ce système permet notamment de réduire la consommation d’électricité lorsque le processeur n’est pas occupé : vous pouvez réduire la fréquence et la tension, puis l’augmenter brusquement lorsqu’une nouvelle tâche informatique apparaît.

Dans le cas étudié, le cybercriminel contrôle déjà l’ordinateur de la victime grâce à un programme malveillant ; il peut donc manipuler la charge du processeur, ainsi que la fréquence et la tension. Comment ? Guri a découvert que le rayonnement parasite d’un changement de tension du convertisseur change de forme lorsque la tension de fonctionnement est modifiée. La tension varie selon la charge. Autrement dit, en appliquant une charge sur le processeur à des intervalles spécifiques, vous pouvez générer un signal radio à une certaine fréquence.

La fréquence du signal de transmission peut être établie en modifiant la charge et la décharge du processeur à un moment précis, des milliers de fois par seconde. Le type de charge (autrement dit, lorsque le processeur doit calculer) n’a aucun impact : il n’est exécuté que pour générer un signal radio d’une certaine forme. Le processeur en charge a besoin d’un changement dans l’alimentation, le convertisseur de la tension crée une interférence radio et les conducteurs de la carte-mère agissent comme antenne. Voilà à quoi ressemble le signal radio obtenu :

Représentation spectrale du signal radio émis par un ordinateur. <a href="https://arxiv.org/pdf/2212.03520.pdf" target="_blank">Source</a>.

Représentation spectrale du signal radio émis par un ordinateur. Source.

 

L’image montre le spectre d’un signal radio ayant une fréquence comprise entre 2 et 6 kilohertz. Pour transmettre les données, les escrocs se servent de la méthode de modulation par déplacement de fréquence, par laquelle la fréquence du signal varie selon les données transmises. C’est pourquoi nous voyons deux  » lignes  » de transmission à des fréquences différentes. La couleur, qui passe du vert au rouge, indique la puissance et c’est ce qui nous permet de dire que le signal radio du processeur est assez faible et qu’il n’est que légèrement plus fort que l’interférence observée en bas de l’image. Observez la chronologie : le mot « SECRET » est envoyé pendant près de 10 secondes. Cette méthode de vol de données est très basse mais, pour certaines informations sensibles, elle peut suffire. Si besoin, le taux de transmission peut être augmenté en chargeant en même temps (mais différemment) plusieurs cœurs du processeur.

Recevoir des secrets par téléphone

Guri a aussi décrit en détail le problème de la réception. Un signal radio faible ne peut pas être reçu à plus de 2 mètres d’un système isolé.

 

Scénario du vol de données selon la méthode COVID-bit : un cybercriminels se déplace au sein du périmètre de distance minimum de l'ordinateur sans attirer l'attention. <a href="https://arxiv.org/pdf/2212.03520.pdf" target="_blank">Source</a>.

Scénario du vol de données selon la méthode COVID-bit : un cybercriminels se déplace au sein du périmètre de distance minimum de l’ordinateur sans attirer l’attention. Source.

 

Cette image montre un des scénarios envisageables : le cybercriminel visite les installations de la victime et extrait les informations secrètes du dispositif infecté. L’exfiltration des données peut aussi être réalisée par un employé soudoyé au sein de l’entreprise prise pour cible. Dans tous les cas, il est peu probable que le cybercriminel puisse avoir une grande antenne relais. C’est pourquoi l’étude a présenté une méthode de réception des données classées confidentielles qui consiste à utiliser un smartphone.

La plupart des smartphones ne sont pas équipés d’un récepteur radio d’ondes moyennes, mais on peut en fabriquer un avec la puce audio. Le convertisseur analogique-numérique d’un smartphone peut numériser les ondes radio avec une fréquence allant jusqu’à 24 kilohertz ; il suffit de connecter une antenne à la prise jack du casque. Ce n’est pas l’idéal mais, comme la pratique l’a montré, la tâche s’effectue.

Cette technique d’exfiltration des données est assez efficace (selon les normes relatives aux attaques qui ciblent les systèmes protégés en isolement). En plus de la « lenteur » du vol de données décrit ci-dessus, Guri a testé des méthodes de transmission plus rapides, et certaines ont atteint une vitesse de 1000 bps. C’est suffisant pour transmettre une adresse IP en un rien de temps, une clé de chiffrement en 4 secondes et de petits fichiers en quelques minutes.

Une activité anti-espionnage

L’étude a scrupuleusement fait la liste des méthodes qui pourraient être utilisées pour contrer cette technique d’exfiltration. La distanciation sociale est la plus simple : ne pas laisser les étrangers s’approcher à plus de 2 mètres des ordinateurs protégés. Il y en a d’autres un peu plus complexes. Vous pouvez, par exemple, réprimer le transfert des données en chargeant le processeur avec vos tâches. Cette technique consomme de l’énergie mais évite efficacement les fuites. Curieusement, le blocage du processeur sur une fréquence spécifique, malgré la réduction du signal, n’empêche pas la transmission des données. La variation de la charge sur le processeur provoque des interférences qui peuvent aider un espion, même à une fréquence constante.

Essayer de suivre la transmission secrète des signaux radio s’avère encore plus inutile : cela ressemble trop aux opérations normales du matériel informatique. Guri a montré que, pour chaque technique qui essaie d’améliorer l’isolement de l’ordinateur, il y a une nouvelle méthode qui permet d’extraire les données via des canaux tiers. Trop d’éléments dans l’ordinateur génèrent des interférences et un bruit de fond qui peuvent être manipulés. Il est plus simple d’accepter que l’air gap n’offre pas une sécurité totale. Vous neutralisez le risque d’une attaque par Internet mais pas les autres attaques informatiques. Cela signifie qu’il est impossible de protéger efficacement les systèmes isolés si vous n’avez pas d’outils qui détectent et neutralisent les programmes malveillants. Autrement dit, c’est impossible si vous n’avez pas un système de sécurité complet qui prend en compte tous les aspects d’un réseau sécurisé spécifique.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.