{"id":15097,"date":"2020-06-16T09:35:18","date_gmt":"2020-06-16T09:35:18","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15097"},"modified":"2020-06-16T09:35:18","modified_gmt":"2020-06-16T09:35:18","slug":"jumping-over-air-gap","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/jumping-over-air-gap\/15097\/","title":{"rendered":"Air gap : les cybercriminels peuvent-ils contourner votre protection ?"},"content":{"rendered":"<p>Internet est synonyme de probl\u00e8mes. C\u2019est pourquoi une des solutions les plus radicales permettant de prot\u00e9ger un ordinateur qui contient des informations extr\u00eamement pr\u00e9cieuses, ou contr\u00f4le un processus critique, consiste \u00e0 ne pas le connecter \u00e0 Internet\u00a0; voire de le connecter \u00e0 aucun r\u00e9seau, pas m\u00eame un r\u00e9seau local. Cette isolation physique est connue comme air gap.<\/p>\n<p>Pas de connexion, pas de probl\u00e8me, n\u2019est-ce pas\u00a0? Malheureusement, ce n\u2019est pas enti\u00e8rement vrai. Certaines m\u00e9thodes astucieuses permettent d\u2019exfiltrer les donn\u00e9es d\u2019un dispositif, m\u00eame s\u2019il est en air gap. Un groupe de chercheurs de l\u2019universit\u00e9 Ben-Gurion du N\u00e9guev (Isra\u00ebl), dirig\u00e9 par Mordechai Guri, s\u2019est sp\u00e9cialis\u00e9 dans ces m\u00e9thodes de vols de donn\u00e9es. Nous vous expliquons ce qu\u2019ils ont d\u00e9couvert et si vous, et nous, devons nous en inqui\u00e9ter.<\/p>\n<h2>Comment contourner un air gap<\/h2>\n<p>La vuln\u00e9rabilit\u00e9 des syst\u00e8mes en air gap n\u2019a rien de nouveau\u00a0: les attaques de la cha\u00eene d\u2019approvisionnement et les employ\u00e9s corrompus sont une option. Les attaques les plus simples utilisent, par exemple, une cl\u00e9 USB infect\u00e9e. Voil\u00e0 comment <a href=\"https:\/\/www.kaspersky.fr\/blog\/stuxnet-les-origines\/3939\/\" target=\"_blank\" rel=\"noopener\">l\u2019histoire l\u00e9gendaire de Stuxnet a commenc\u00e9<\/a>.<\/p>\n<p>D\u2019accord, l\u2019ordinateur est infect\u00e9, mais comment une personne peut-elle extraire des donn\u00e9es sans avoir une connexion Internet\u00a0?<\/p>\n<p>Gr\u00e2ce \u00e0 l\u2019union de la cr\u00e9ativit\u00e9 et de la physique. Un ordinateur peut \u00eatre physiquement isol\u00e9 et ne transmettre aucun signal \u00e0 l\u2019ext\u00e9rieur, mais il g\u00e9n\u00e8re de la chaleur, des ondes magn\u00e9tiques et fait du bruit. Quelqu\u2019un peut utiliser ces canaux non-\u00e9vidents pour d\u00e9tourner des informations.<\/p>\n<h3>Ultrasons<\/h3>\n<p>Un ordinateur sans haut-parleur ou \u00e9quipement audio peut produire des ondes sonores qui oscillent entre 20 Hz et 24 Hz (si, par exemple, vous <a href=\"https:\/\/www.x-mol.com\/paper\/1257366034500706304\" target=\"_blank\" rel=\"noopener nofollow\">modifiez la fr\u00e9quence de l\u2019alimentation<\/a>). De plus, m\u00eame si le dispositif n\u2019est pas \u00e9quip\u00e9 d\u2019un microphone s\u00e9par\u00e9, il peut tout de m\u00eame \u00e9couter aux portes puisque les <a href=\"https:\/\/arxiv.org\/abs\/1611.07350\" target=\"_blank\" rel=\"noopener nofollow\">haut-parleurs et les \u00e9couteurs peuvent \u00eatre trafiqu\u00e9s<\/a> pour remplir cette fonction. Une part importante des fr\u00e9quences mentionn\u00e9es auparavant (18 kHz \u2013 24 kHz, pour \u00eatre pr\u00e9cis) est inaudible par l\u2019oreille humaine. Cette qualit\u00e9 peut \u00eatre exploit\u00e9e de bien des fa\u00e7ons. Chez vous, par exemple, on peut s\u2019en servir pour <a href=\"https:\/\/www.kaspersky.fr\/blog\/ultrasound-attacks\/11398\/\" target=\"_blank\" rel=\"noopener\">activer une enceinte intelligente<\/a>.<\/p>\n<p>Plus pertinent dans ce cas, quelqu\u2019un peut infecter un ordinateur avec un malware qui chiffre les informations de la cible et se transmet par ultrasons. Ce dernier est, \u00e0 son tour, r\u00e9cup\u00e9r\u00e9 par un dispositif infect\u00e9 qui se trouve \u00e0 proximit\u00e9 (un smartphone, par exemple) et transf\u00e9r\u00e9 au monde ext\u00e9rieur. Les chercheurs ont d\u00e9couvert d\u2019autres m\u00e9thodes qui exploitent le son \u00e9mis par le <a href=\"https:\/\/arxiv.org\/abs\/1606.05915\" target=\"_blank\" rel=\"noopener nofollow\">syst\u00e8me de ventilation<\/a> et le <a href=\"https:\/\/arxiv.org\/abs\/1608.03431\" target=\"_blank\" rel=\"noopener nofollow\">disque dur<\/a> de l\u2019ordinateur.<\/p>\n<h3>\u00c9lectromagn\u00e9tisme<\/h3>\n<p>N\u2019oubliez pas la bonne vieille m\u00e9thode de l\u2019\u00e9lectromagn\u00e9tisme. Le courant \u00e9lectrique cr\u00e9e un champ \u00e9lectromagn\u00e9tique qui peut \u00eatre intercept\u00e9 puis reconverti en signal \u00e9lectrique. En contr\u00f4lant le courant, vous pouvez contr\u00f4ler ce champ. Forts de cette connaissance, les cybercriminels peuvent utiliser un malware pour envoyer une s\u00e9quence de signaux \u00e0 l\u2019\u00e9cran et transformer le c\u00e2ble du moniteur en une sorte d\u2019antenne. En manipulant le nombre et la fr\u00e9quence d\u2019octets envoy\u00e9s, ils peuvent provoquer des ondes radio qu\u2019un r\u00e9cepteur FM peut d\u00e9tecter. Mesdames et messieurs, voici le <em>modus operandi<\/em> du malware <a href=\"https:\/\/arxiv.org\/abs\/1411.0237\" target=\"_blank\" rel=\"noopener nofollow\">AirHopper<\/a>.<\/p>\n<p>Une autre m\u00e9thode utilise le malware <a href=\"https:\/\/www.usenix.org\/node\/190937\" target=\"_blank\" rel=\"noopener nofollow\">GSMem<\/a> pour exploiter les ondes produites par le bus m\u00e9moire de l\u2019ordinateur. Tout comme AirHopper, le malware envoie un certain nombre de z\u00e9ros et d\u2019uns dans le bus, ce qui provoque certaines variations dans son rayonnement \u00e9lectromagn\u00e9tique. Ces variations peuvent \u00eatre utilis\u00e9es pour coder et r\u00e9cup\u00e9rer des informations, gr\u00e2ce un t\u00e9l\u00e9phone portable quelconque qui fonctionne sur la bande de fr\u00e9quences GSM, UMTS ou LTE (m\u00eame s\u2019il n\u2019est pas \u00e9quip\u00e9 d\u2019une radio).<\/p>\n<p>Le principe g\u00e9n\u00e9ral est clair\u00a0: presque n\u2019importe quel composant d\u2019un ordinateur peut \u00eatre utilis\u00e9 comme antenne. Une autre recherche mentionne certaines m\u00e9thodes qui exploitent les radiations du <a href=\"https:\/\/arxiv.org\/abs\/1608.08397\" target=\"_blank\" rel=\"noopener nofollow\">bus USB<\/a>, de <a href=\"https:\/\/github.com\/funtenna\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019interface GPIO<\/a> et des <a href=\"https:\/\/arxiv.org\/abs\/1804.04014\" target=\"_blank\" rel=\"noopener nofollow\">c\u00e2bles d\u2019alimentation<\/a> pour transmettre des donn\u00e9es.<\/p>\n<h3>Magn\u00e9tisme<\/h3>\n<p>Un des aspects int\u00e9ressants des m\u00e9thodes qui reposent sur le magn\u00e9tisme est que, dans certains cas, elles fonctionnent m\u00eame avec une cage de Faraday, qui bloque les ondes \u00e9lectromagn\u00e9tiques et est donc consid\u00e9r\u00e9e comme une protection tr\u00e8s fiable.<\/p>\n<p><a href=\"https:\/\/arxiv.org\/abs\/1802.02700\" target=\"_blank\" rel=\"noopener nofollow\">L\u2019utilisation du magn\u00e9tisme pour proc\u00e9der \u00e0 l\u2019exfiltration<\/a> tire profit des ondes \u00e9lectromagn\u00e9tiques \u00e0\u00a0haute fr\u00e9quence g\u00e9n\u00e9r\u00e9es par le processeur puisqu\u2019elles s\u2019infiltrent \u00e0 travers une enveloppe m\u00e9tallique. Cette radiation, par exemple, explique tout simplement pourquoi une boussole fonctionne dans une cage de Faraday. Les chercheurs ont d\u00e9couvert qu\u2019ils pouvaient contr\u00f4ler le champs magn\u00e9tique en manipulant la charge du c\u0153ur du processeur \u00e0 l\u2019aide d\u2019un logiciel. Ils n\u2019ont eu qu\u2019\u00e0 placer un r\u00e9cepteur pr\u00e8s de la cage\u00a0: l\u2019\u00e9quipe de Guri parle d\u2019une distance de 1,5 m\u00e8tre. Pour recevoir les donn\u00e9es, les chercheurs ont utilis\u00e9 un capteur magn\u00e9tique connect\u00e9 au port s\u00e9rie d\u2019un ordinateur voisin.<\/p>\n<h3>Optique<\/h3>\n<p>N\u2019importe quel ordinateur, m\u00eame s\u2019il est en air gap, est \u00e9quip\u00e9 de LED. Si le cybercriminel utilise un malware pour contr\u00f4ler les clignotements, il a alors acc\u00e8s aux secrets stock\u00e9s dans le dispositif isol\u00e9.<\/p>\n<p>Ces donn\u00e9es peuvent notamment \u00eatre captur\u00e9es par une cam\u00e9ra de surveillance qui se trouve dans la pi\u00e8ce. <a href=\"https:\/\/www.springerprofessional.de\/led-it-go-leaking-a-lot-of-data-from-air-gapped-computers-via-th\/12476142\" target=\"_blank\" rel=\"noopener nofollow\">LED-it-GO<\/a> et <a href=\"https:\/\/ieeexplore.ieee.org\/document\/8514196\" target=\"_blank\" rel=\"noopener nofollow\">xLED<\/a> fonctionnent de cette fa\u00e7on. Quant \u00e0 <a href=\"https:\/\/linkinghub.elsevier.com\/retrieve\/pii\/S0167404818307193\" target=\"_blank\" rel=\"noopener nofollow\">aIR-Jumper<\/a>, les cam\u00e9ras peuvent \u00eatre utilis\u00e9es comme m\u00e9canisme d\u2019infiltration et d\u2019exfiltration. Elles peuvent \u00e9mettre et capturer des rayonnements infrarouges que l\u2019\u0153il humain en peut pas percevoir.<\/p>\n<h3>Thermodynamique<\/h3>\n<p>La chaleur est un autre \u00e9l\u00e9ment inattendu utilis\u00e9 pour transmettre les donn\u00e9es d\u2019un syst\u00e8me isol\u00e9. L\u2019air \u00e0 l\u2019int\u00e9rieur d\u2019un ordinateur est chauff\u00e9 par le processeur, la carte vid\u00e9o, le disque dur et de nombreux p\u00e9riph\u00e9riques (il serait plus facile de faire la liste des \u00e9l\u00e9ments qui <em>ne<\/em> g\u00e9n\u00e8rent <em>pas<\/em> de chaleur). Les ordinateurs sont \u00e9galement \u00e9quip\u00e9s de sondes thermiques pour \u00e9viter qu\u2019il ne chauffe trop.<\/p>\n<p>Si un ordinateur en air gap est contr\u00f4l\u00e9 par un malware pour modifier la temp\u00e9rature, un autre dispositif en ligne peut consigner les changements, les convertir en informations intelligibles et envoyer les donn\u00e9es. Pour que les ordinateurs puissent communiquer entre eux \u00e0 l\u2019aide d\u2019ondes thermiques, ils doivent \u00eatre assez proches (pas plus de 40 centim\u00e8tres). <a href=\"http:\/\/ieeexplore.ieee.org\/document\/7243739\/\" target=\"_blank\" rel=\"noopener nofollow\">BitWhisper<\/a> illustre cette m\u00e9thode \u00e0 la perfection.<\/p>\n<h3>Ondes sismiques<\/h3>\n<p>Les chercheurs ont \u00e9tudi\u00e9 un dernier type d\u2019ondes quant \u00e0 la transmission de donn\u00e9es\u00a0: les vibrations. L\u00e0 encore, le malware manipule la vitesse des ventilateurs de l\u2019ordinateur mais, dans ce cas, il chiffre les informations prises pour cibles en vibrations, et non en sons. L\u2019application de l\u2019acc\u00e9l\u00e9rom\u00e8tre, install\u00e9e sur le smartphone pos\u00e9 sur la m\u00eame surface que l\u2019ordinateur, capture les ondes.<\/p>\n<p>L\u2019inconv\u00e9nient de cette m\u00e9thode est le d\u00e9bit tr\u00e8s lent de cette transmission de donn\u00e9es fiable (environ 0,5 bps). Il faut compter plusieurs jours pour transf\u00e9rer quelques kilo-octets. Pourtant, si le cybercriminel n\u2019est pas press\u00e9, cette m\u00e9thode est parfaitement faisable.<\/p>\n<h2>Devrions-nous nous inqui\u00e9ter ?<\/h2>\n<p>Tout d\u2019abord, la bonne nouvelle. Les m\u00e9thodes mentionn\u00e9es ci-dessus et utilis\u00e9es pour voler des donn\u00e9es sont tr\u00e8s complexes. Il est peu probable que quelqu\u2019un s\u2019en serve pour obtenir vos relev\u00e9s de comptes ou votre base de donn\u00e9es clients. En revanche, si les donn\u00e9es avec lesquelles vous travaillez peuvent int\u00e9resser les services de renseignements \u00e9trangers ou les espions industriels, vous devriez au moins savoir que le danger existe.<\/p>\n<h2>Comment se prot\u00e9ger<\/h2>\n<p>Une fa\u00e7on simple mais efficace permettant d\u2019emp\u00eacher le vol d\u2019informations class\u00e9es consiste \u00e0 interdire tout dispositif externe, y compris les t\u00e9l\u00e9phones portables, au sein des installations de l\u2019entreprise. Si cela est impossible, ou si vous voulez mettre en place d\u2019autres mesures de s\u00e9curit\u00e9, voici quelques conseils\u00a0:<\/p>\n<ul>\n<li>D\u00e9limitez les installations qui abritent l\u2019ordinateur en air gap et maintenez une certaine distance entre chaque dispositif (on pourrait dire qu\u2019il s\u2019agit d\u2019une distanciation sociale technologique)\u00a0;<\/li>\n<li>Prot\u00e9gez les installations ou installez l\u2019ordinateur dans une cage de Faraday (en pensant toutefois au magn\u00e9tisme, comme nous l\u2019avons expliqu\u00e9 ci-dessus)\u00a0;<\/li>\n<li>Mesurez vous-m\u00eames les ondes magn\u00e9tiques de l\u2019ordinateur et v\u00e9rifiez qu\u2019il n\u2019y ait pas d\u2019anomalie\u00a0;<\/li>\n<li>Limitez, ou interdisez, l\u2019utilisation de haut-parleurs\u00a0;<\/li>\n<li>D\u00e9sactivez l\u2019\u00e9quipement audio de chaque ordinateur\u00a0;<\/li>\n<li>Cr\u00e9ez des interf\u00e9rences de son au sein des installations o\u00f9 se trouve l\u2019ordinateur en air gap\u00a0;<\/li>\n<li>Limitez la fonction infrarouge des cam\u00e9ras de surveillance (ce qui r\u00e9duit malheureusement leur efficacit\u00e9 dans l\u2019obscurit\u00e9)\u00a0;<\/li>\n<li>R\u00e9duisez la visibilit\u00e9 LED (utilisez du ruban adh\u00e9sif, d\u00e9connectez ou d\u00e9montez)\u00a0;<\/li>\n<li>D\u00e9sactivez les ports USB de l\u2019ordinateur en air gap pour \u00e9viter une infection.<\/li>\n<\/ul>\n<p>De plus, les chercheurs ont constat\u00e9 que, dans presque tous les cas, une meilleure protection au niveau logiciel am\u00e9liore le niveau d\u2019isolation. En d\u2019autres termes, n\u2019oubliez pas d\u2019installer des <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9 fiables<\/a>\u00a0pour d\u00e9tecter une quelconque activit\u00e9 malveillante. Si une machine isol\u00e9e est utilis\u00e9e pour r\u00e9aliser des t\u00e2ches standards (un sc\u00e9nario assez commun dans le cas d\u2019ordinateurs en air gap), configurez la protection du syst\u00e8me en mode blocage par d\u00e9faut, pour bloquer automatiquement l\u2019ex\u00e9cution de programmes ou de processus inattendus.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Si vous n\u2019\u00eates pas connect\u00e9 \u00e0 Internet personne ne peut voler vos donn\u00e9es, n\u2019est-ce pas ? Pas vraiment.<\/p>\n","protected":false},"author":2548,"featured_media":15099,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[3935,1135,795],"class_list":{"0":"post-15097","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-air-gap","10":"tag-attaques-ciblees","11":"tag-infrastructure-critique"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/jumping-over-air-gap\/15097\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/jumping-over-air-gap\/21457\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/jumping-over-air-gap\/16926\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/jumping-over-air-gap\/22611\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/jumping-over-air-gap\/20736\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/jumping-over-air-gap\/19086\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/jumping-over-air-gap\/22921\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/jumping-over-air-gap\/21994\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/jumping-over-air-gap\/28601\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/jumping-over-air-gap\/8472\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/jumping-over-air-gap\/35894\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/jumping-over-air-gap\/15607\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/jumping-over-air-gap\/13576\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/jumping-over-air-gap\/24248\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/jumping-over-air-gap\/11594\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/jumping-over-air-gap\/28678\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/jumping-over-air-gap\/25547\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/jumping-over-air-gap\/22500\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/jumping-over-air-gap\/27739\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/jumping-over-air-gap\/27580\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/attaques-ciblees\/","name":"attaques cibl\u00e9es"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15097","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15097"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15097\/revisions"}],"predecessor-version":[{"id":15102,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15097\/revisions\/15102"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15099"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15097"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15097"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15097"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}