{"id":16216,"date":"2021-01-08T15:10:36","date_gmt":"2021-01-08T15:10:36","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16216"},"modified":"2021-01-08T15:10:36","modified_gmt":"2021-01-08T15:10:36","slug":"air-fi-data-exfiltration","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/air-fi-data-exfiltration\/16216\/","title":{"rendered":"Air-Fi : nouvelle m\u00e9thode pour voler les donn\u00e9es d&rsquo;un ordinateur isol\u00e9"},"content":{"rendered":"<p>Pour que les donn\u00e9es restent confidentielles et que les cybercriminels ne puissent pas y acc\u00e9der, les entreprises les stockent sur des appareils qui ne sont pas connect\u00e9s \u00e0 un r\u00e9seau local, sans parler d\u2019Internet. Ces ordinateurs sont en air gap. Aussi s\u00fbr que \u00e7a puisse para\u00eetre, infecter un dispositif ou un segment de r\u00e9seau de ce genre n\u2019est pas si compliqu\u00e9 que cela. Souvenez-vous de ce qui s\u2019est pass\u00e9 avec <a href=\"https:\/\/www.kaspersky.fr\/blog\/stuxnet-les-origines\/3939\/\" target=\"_blank\" rel=\"noopener noreferrer\">Stuxnet<\/a>. Il est beaucoup plus difficile d\u2019extraire les informations obtenues.<\/p>\n<p>Les cybercriminels ont alors recours \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/blog\/jumping-over-air-gap\/15097\/\" target=\"_blank\" rel=\"noopener noreferrer\">plusieurs m\u00e9thodes astucieuses<\/a> et la sp\u00e9cialit\u00e9 de Mordechai Guri, chercheur \u00e0 l\u2019universit\u00e9 Ben Gourion du N\u00e9guev, consiste \u00e0 les d\u00e9tecter. Le <a href=\"https:\/\/www.kaspersky.fr\/blog\/black-hat-lamphone\/15462\/\" target=\"_blank\" rel=\"noopener noreferrer\">Dr Guri n\u2019est \u00e9videmment pas le seul<\/a> mais il a d\u00e9couvert des dizaines de techniques au cours de ces derni\u00e8res ann\u00e9es.<\/p>\n<p>Une nouvelle \u00e9tude d\u00e9crit une m\u00e9thode qui permet d\u2019extraire les donn\u00e9es d\u2019un ordinateur isol\u00e9 gr\u00e2ce \u00e0 la technologie Wi-Fi (d\u2019o\u00f9 le nom Air-Fi).<\/p>\n<h2>Fonctionnement de l\u2019Air-Fi<\/h2>\n<p>La beaut\u00e9 de l\u2019Air-Fi est qu\u2019il fonctionne m\u00eame si l\u2019ordinateur pris pour cible n\u2019est pas \u00e9quip\u00e9 du Wi-Fi. En effet, cette attaque se sert d\u2019un malware d\u00e9j\u00e0 implant\u00e9 dans le dispositif et capable d\u2019exploiter les barrettes de m\u00e9moire vive DDR SDRAM pour g\u00e9n\u00e9rer un champ \u00e9lectromagn\u00e9tique \u00e0 une fr\u00e9quence de 2,4 GHz. Le malware peut coder les donn\u00e9es n\u00e9cessaires en variations de ce champ et tout dispositif \u00e9quip\u00e9 d\u2019un r\u00e9cepteur Wi-Fi, y compris un autre appareil compromis, peut d\u00e9tecter et intercepter les signaux g\u00e9n\u00e9r\u00e9s. Cet autre appareil pourrait \u00eatre un simple smartphone ou une ampoule intelligente.<\/p>\n<p>La m\u00e9thode Air-Fi est particuli\u00e8rement inqui\u00e9tante en termes de cybers\u00e9curit\u00e9. Inutile d\u2019avoir les droits d\u2019administrateur de l\u2019ordinateur isol\u00e9. Un compte utilisateur quelconque peut faire l\u2019affaire. De plus, l\u2019utilisation d\u2019une machine virtuelle ne fournit aucune protection puisqu\u2019elle a acc\u00e8s aux modules de m\u00e9moire.<\/p>\n<h2>Vitesse et port\u00e9e de la transmission des donn\u00e9es<\/h2>\n<p>Les chercheurs ont envoy\u00e9 des donn\u00e9es sans distorsion dans un rayon de 2 \u00e0 3 m\u00e8tres (jusqu\u2019\u00e0 8 m\u00e8tres dans un cas) et \u00e0 une vitesse de 100 bits par seconde, selon le hardware de l\u2019ordinateur infect\u00e9 et le type de r\u00e9cepteur. Comme avec la plupart des m\u00e9thodes similaires, le processus est assez lent. Par exemple, il faut 466 heures pour transf\u00e9rer un fichier de 20 Mo. Cela \u00e9tant dit, les paroles de \u00ab\u00a0Jingle Bells\u00a0\u00bb de 1300 octets ont \u00e9t\u00e9 transf\u00e9r\u00e9es en 90 secondes. Dans ce contexte, il semble tout \u00e0 fait probable que l\u2019on puisse utiliser cette technique pour voler un identifiant et un mot de passe.<\/p>\n<h2>Comment lutter contre l\u2019Air-Fi<\/h2>\n<p>L\u2019utilisation de l\u2019Air-Fi implique l\u2019\u00e9mission d\u2019un champ \u00e9lectromagn\u00e9tique. Vous pouvez faire face \u00e0 cette m\u00e9thode en suivant les conseils suivants :<\/p>\n<ul>\n<li>N\u2019autorisez jamais les appareils \u00e9quip\u00e9s de Wi-Fi pr\u00e8s des syst\u00e8mes isol\u00e9s.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Surveillez les syst\u00e8mes isol\u00e9s<\/a>\u00a0pour d\u00e9tecter les processus suspects.<\/li>\n<li>Mettez l\u2019ordinateur dans une cage de Faraday.<\/li>\n<li>Interdisez tous les dispositifs externes, y compris les t\u00e9l\u00e9phones fixes avec des touches, au sein de l\u2019entreprise.<\/li>\n<\/ul>\n<p>Ce dernier point est le plus radical mais est aussi le plus efficace.<\/p>\n<p>Comme toutes les autres m\u00e9thodes, l\u2019Air-Fi est trop lent et difficile pour \u00eatre utilis\u00e9 par n\u2019importe quel cybercriminel au quotidien. Cette technique pourrait toutefois int\u00e9resser les espions industriels et les acteurs gouvernementaux puisqu\u2019elle fonctionne sans les droits d\u2019administrateur. Le <a href=\"https:\/\/arxiv.org\/pdf\/2012.06884.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">rapport complet de l\u2019\u00e9tude<\/a> (en anglais) apporte plus de renseignements sur cette m\u00e9thode.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs isra\u00e9liens ont d\u00e9couvert que les ordinateurs n\u2019ont pas forc\u00e9ment besoin d\u2019un module Wi-Fi pour transmettre des donn\u00e9es en Wi-Fi. <\/p>\n","protected":false},"author":2548,"featured_media":16217,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[3935,4056,4057],"class_list":{"0":"post-16216","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-air-gap","10":"tag-exfiltration-des-donnees","11":"tag-universite-ben-gurion"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/air-fi-data-exfiltration\/16216\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/air-fi-data-exfiltration\/22381\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/air-fi-data-exfiltration\/17869\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/air-fi-data-exfiltration\/8846\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/air-fi-data-exfiltration\/24058\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/air-fi-data-exfiltration\/22139\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/air-fi-data-exfiltration\/24490\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/air-fi-data-exfiltration\/23681\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/air-fi-data-exfiltration\/29923\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/air-fi-data-exfiltration\/9194\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/air-fi-data-exfiltration\/38310\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/air-fi-data-exfiltration\/16796\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/air-fi-data-exfiltration\/14351\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/air-fi-data-exfiltration\/26040\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/air-fi-data-exfiltration\/29846\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/air-fi-data-exfiltration\/26569\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/air-fi-data-exfiltration\/23434\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/air-fi-data-exfiltration\/28754\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/air-fi-data-exfiltration\/28565\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/air-gap\/","name":"air gap"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16216"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16216\/revisions"}],"predecessor-version":[{"id":16219,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16216\/revisions\/16219"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16217"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}