{"id":16223,"date":"2021-01-08T15:14:25","date_gmt":"2021-01-08T15:14:25","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16223"},"modified":"2021-01-13T08:39:32","modified_gmt":"2021-01-13T08:39:32","slug":"rc3-etherify","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/rc3-etherify\/16223\/","title":{"rendered":"Ethernet, en cours d&rsquo;\u00e9mission"},"content":{"rendered":"<p>Lors du Chaos Communication Congress organis\u00e9 fin 2020, le chercheur et animateur radio amateur Jacek Lipkowski <a href=\"https:\/\/media.ccc.de\/v\/rc3-11444-etherify_-_bringing_the_ether_back_to_ethernet\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">a pr\u00e9sent\u00e9 les r\u00e9sultats de tests<\/a> quant \u00e0 l\u2019exfiltration des donn\u00e9es d\u2019un r\u00e9seau isol\u00e9 gr\u00e2ce au champ \u00e9lectromagn\u00e9tique de fond g\u00e9n\u00e9r\u00e9 par l\u2019\u00e9quipement r\u00e9seau. La pr\u00e9sentation de Lipkowski est peut-\u00eatre la plus r\u00e9cente mais elle n\u2019est pas unique. De nouvelles m\u00e9thodes d\u2019exfiltration des informations des ordinateurs et r\u00e9seaux locaux en air gap sont r\u00e9guli\u00e8rement d\u00e9couvertes, ce qui est assez inqui\u00e9tant.<\/p>\n<p>N\u2019importe quel c\u00e2ble peut agir comme antenne et les cybercriminels qui s\u2019infiltrent dans un r\u00e9seau isol\u00e9 et ex\u00e9cutent le code pourraient, en th\u00e9orie, utiliser cette antenne pour transmettre des donn\u00e9es vers le monde ext\u00e9rieur. Il leur suffit de moduler le champ avec un logiciel.<\/p>\n<p>Lipkowski a d\u00e9cid\u00e9 de voir s\u2019il \u00e9tait possible d\u2019utiliser les r\u00e9seaux Ethernet conventionnels pour transmettre des donn\u00e9es.<\/p>\n<p>Avertissement imm\u00e9diat : le chercheur a principalement utilis\u00e9 un Raspberry Pi 4 mod\u00e8le B pour ses essais mais il est persuad\u00e9 que l\u2019on peut obtenir les m\u00eames r\u00e9sultats avec d\u2019autres appareils connect\u00e9s en Ethernet, ou du moins int\u00e9gr\u00e9s. Il a transmis les donn\u00e9es en code Morse. Ce n\u2019est pas la m\u00e9thode la plus efficace mais elle est facile \u00e0 mettre en place. N\u2019importe quel radio amateur peut recevoir le signal depuis une radio puis d\u00e9chiffrer le message en l\u2019\u00e9coutant, ce qui fait du code Morse le choix parfait pour prouver l\u2019existence de la vuln\u00e9rabilit\u00e9 en question. L\u2019auteur a choisi d\u2019appeler cette m\u00e9thode Etherify.<\/p>\n<h2>Test 1 : moduler la fr\u00e9quence<\/h2>\n<p>Les contr\u00f4leurs modernes de l\u2019Ethernet utilisent l\u2019interface standard ind\u00e9pendante du support (MII). Le MII permet la transmission des donn\u00e9es \u00e0 diverses fr\u00e9quences selon le d\u00e9bit : 2,5 MHz \u00e0 10 Mbit \/ s, 25 MHz \u00e0 100 Mbit \/ s et 125 MHz \u00e0 1 Gbit \/ s. D\u2019autre part, les dispositifs du r\u00e9seau permettent au d\u00e9bit de varier et d\u2019appliquer les changements correspondants en fr\u00e9quence.<\/p>\n<p>Les fr\u00e9quences des transmissions de donn\u00e9es, qui g\u00e9n\u00e8rent plusieurs champs \u00e9lectromagn\u00e9tiques depuis le c\u00e2ble, sont des \u00ab\u00a0interrupteurs\u00a0\u00bb qui peuvent \u00eatre utilis\u00e9s pour moduler le signal. Un simple texte, avec une interf\u00e9rence de 10 Mbit \/ s comme valeur 0 et une interf\u00e9rence de 100 Mbit \/ s comme valeur 1, peut instruire un contr\u00f4leur r\u00e9seau pour transmettre les donn\u00e9es \u00e0 une vitesse ou \u00e0 une autre, et donc g\u00e9n\u00e9rer les points et les tirets du code Morse qu\u2019un r\u00e9cepteur radio peut facilement capter jusqu\u2019\u00e0 100 m\u00e8tres.<\/p>\n<h2>Test 2 : transf\u00e9rer les donn\u00e9es<\/h2>\n<p>La modification de la vitesse de transfert des donn\u00e9es n\u2019est pas la seule m\u00e9thode permettant de moduler un signal. D\u2019autres exploitent les variations du champ de fond de l\u2019\u00e9quipement r\u00e9seau en fonctionnement. Par exemple, le malware install\u00e9 sur un ordinateur isol\u00e9 peut utiliser la fonctionnalit\u00e9 standard de l\u2019interconnexion de r\u00e9seaux pour v\u00e9rifier l\u2019int\u00e9grit\u00e9 de la connexion (ping-f) et charger les donn\u00e9es sur le canal. Les interruptions et les reprises de transfert s\u2019entendront jusqu\u2019\u00e0 30 m\u00e8tres.<\/p>\n<h2>Test 3 : pas besoin de c\u00e2ble<\/h2>\n<p>Ce troisi\u00e8me test \u00e9tait impr\u00e9vu mais les r\u00e9sultats sont tout de m\u00eame int\u00e9ressants. Lors du premier test, Lipkowski a oubli\u00e9 de connecter un c\u00e2ble au transmetteur mais il a quand m\u00eame pu \u00e9couter les modifications dans la vitesse de transmission du contr\u00f4leur des donn\u00e9es \u00e0 environ 50 m\u00e8tres. Cela signifie, de mani\u00e8re g\u00e9n\u00e9rale, que les donn\u00e9es peuvent \u00eatre transf\u00e9r\u00e9es depuis une machine isol\u00e9e tant que la machine est \u00e9quip\u00e9e d\u2019un contr\u00f4leur de r\u00e9seaux, et ce m\u00eame si elle n\u2019est pas connect\u00e9e \u00e0 un r\u00e9seau. La plupart des cartes m\u00e8re modernes ont un contr\u00f4leur Ethernet.<\/p>\n<h2>D\u2019autres tests<\/h2>\n<p>La m\u00e9thode Air-Fi de transmission des donn\u00e9es peut g\u00e9n\u00e9ralement \u00eatre reproduite sur des appareils de bureautique (ordinateurs portables, routeurs, \u2026) mais son efficacit\u00e9 est variable. Par exemple, les contr\u00f4leurs r\u00e9seau de l\u2019ordinateur portable que Lipkowski avait pour habitude d\u2019utiliser, et dont il s\u2019est servi pour le premier test, ont \u00e9tabli une connexion seulement quelques secondes apr\u00e8s chaque modification dans le d\u00e9bit des donn\u00e9es. L\u2019utilisation du code Morse a consid\u00e9rablement r\u00e9duit la transmission des donn\u00e9es (m\u00eame si le chercheur a r\u00e9ussi \u00e0 transmettre un message simple). De plus, la distance maximum avec l\u2019\u00e9quipement d\u00e9pend beaucoup des caract\u00e9ristiques des mod\u00e8les. Lipkowski travaille encore sur ce point.<\/p>\n<h2>Valeur pratique<\/h2>\n<p>Contrairement \u00e0 ce que l\u2019on pense, les r\u00e9seaux isol\u00e9s en air gap ne sont pas seulement utilis\u00e9s par des laboratoires top secret et des infrastructures critiques, mais aussi par des entreprises normales qui ont souvent recours \u00e0 des dispositifs isol\u00e9s pour leurs modules de s\u00e9curit\u00e9 du hardware (gestion des cl\u00e9s num\u00e9riques, chiffrement et d\u00e9chiffrement des signatures num\u00e9riques et autres besoins cryptographiques) ou leurs postes de travail isol\u00e9s consacr\u00e9s \u00e0 cela (comme les autorit\u00e9s locales de certification ou autres autorit\u00e9s de certification). Si votre entreprise utilise quelque chose de similaire, n\u2019oubliez pas que les informations du syst\u00e8me en air gap peuvent \u00e9ventuellement \u00eatre divulgu\u00e9es.<\/p>\n<p>Cela \u00e9tant dit, Lipkowski a utilis\u00e9 un r\u00e9cepteur USB domestique relativement bon march\u00e9. Les cybercriminels qui ont des ressources cons\u00e9quentes peuvent vraisemblablement assumer un \u00e9quipement plus sensible, ce qui augmenterait la zone de r\u00e9ception.<\/p>\n<p>Quant aux mesures pratiques \u00e0 adopter pour prot\u00e9ger votre entreprise de ces fuites, nous vous redonnons quelques conseils \u00e9vidents :<\/p>\n<ul>\n<li>Cr\u00e9ez un contr\u00f4le de zonage et de p\u00e9rim\u00e8tre. Plus le cybercriminel potentiel peut s\u2019approcher des pi\u00e8ces o\u00f9 se trouvent les r\u00e9seaux ou les dispositifs isol\u00e9s, plus il est probable qu\u2019il intercepte les signaux.<\/li>\n<li>Utilisez du m\u00e9tal pour doubler toutes les pi\u00e8ces o\u00f9 se trouvent les \u00e9quipements critiques afin de cr\u00e9er une cage de Faraday.<\/li>\n<li>Prot\u00e9gez les c\u00e2bles r\u00e9seau. M\u00eame si ce n\u2019est pas la solution parfaite en th\u00e9orie, en prot\u00e9geant vos c\u00e2bles vous devriez r\u00e9duire de fa\u00e7on significative l\u2019espace o\u00f9 l\u2019on peut percevoir les modifications des oscillations \u00e9lectromagn\u00e9tiques. Si vous utilisez cette m\u00e9thode avec celle du zonage votre syst\u00e8me devrait \u00eatre suffisamment prot\u00e9g\u00e9.<\/li>\n<li>Installez des solutions pour surveiller les processus suspects dans les syst\u00e8mes isol\u00e9s. Apr\u00e8s tout, les cybercriminels doivent d\u2019abord infecter un ordinateur avant de pouvoir en extraire des donn\u00e9es et les envoyer \u00e0 l\u2019ext\u00e9rieur. Avec l\u2019aide d\u2019un <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">logiciel sp\u00e9cifique<\/a>, vous pouvez garantir que les syst\u00e8mes critiques sont libres de malware.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Pouvez-vous transmettre des donn\u00e9es au moyen d\u2019un r\u00e9seau c\u00e2bl\u00e9 ? Ces tests montrent que c\u2019est possible. <\/p>\n","protected":false},"author":700,"featured_media":16224,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2112,3150],"tags":[3935,2679,2680,4058],"class_list":{"0":"post-16223","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-business","9":"category-enterprise","10":"tag-air-gap","11":"tag-ccc","12":"tag-chaos-communication-congress","13":"tag-rc3"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rc3-etherify\/16223\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rc3-etherify\/22390\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rc3-etherify\/17878\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rc3-etherify\/24067\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rc3-etherify\/22148\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rc3-etherify\/20830\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rc3-etherify\/24503\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rc3-etherify\/23689\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rc3-etherify\/29928\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rc3-etherify\/9202\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rc3-etherify\/38329\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rc3-etherify\/16800\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rc3-etherify\/14383\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rc3-etherify\/26046\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rc3-etherify\/29852\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rc3-etherify\/26573\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rc3-etherify\/23427\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rc3-etherify\/28767\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rc3-etherify\/28577\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ccc\/","name":"CCC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16223"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16223\/revisions"}],"predecessor-version":[{"id":16244,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16223\/revisions\/16244"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16224"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}