{"id":19915,"date":"2022-12-26T14:47:16","date_gmt":"2022-12-26T12:47:16","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19915"},"modified":"2022-12-26T14:47:16","modified_gmt":"2022-12-26T12:47:16","slug":"covid-bit-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/covid-bit-attack\/19915\/","title":{"rendered":"Des fuites par radio : comment r\u00e9v\u00e9ler les secrets de votre processeur"},"content":{"rendered":"<p>Le chercheur isra\u00e9lien en s\u00e9curit\u00e9 Mordechai Guri, de l\u2019universit\u00e9 Ben-Gurion, a publi\u00e9 une <a href=\"https:\/\/arxiv.org\/pdf\/2212.03520.pdf\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> \u00e0 propos d\u2019une autre m\u00e9thode qui permet d\u2019extraire les donn\u00e9es d\u2019un r\u00e9seau air gap. Cette fois, il a d\u00e9couvert comment transmettre des donn\u00e9es en utilisant les ondes radio du processeur, et plus sp\u00e9cifiquement de son alimentation \u00e9lectrique. Pour que cette m\u00e9thode d\u2019exfiltration des donn\u00e9es fonctionne, le cybercriminel doit \u00eatre \u00e0 quelques dizaines de m\u00e8tres du processeur. Cette situation a amen\u00e9 Guri \u00e1 \u00e9tablir une ressemblance avec les r\u00e8gles de distanciation sociale \u00e9tablies pendant la pand\u00e9mie de Covid-19, d\u2019o\u00f9 le nom quelque peu \u00e9trange de COVID-bit.<\/p>\n<p>Guri a tendance \u00e0 se sp\u00e9cialiser dans les m\u00e9thodes d\u2019exfiltration de donn\u00e9es assez \u00e9tranges. Il <a href=\"https:\/\/www.kaspersky.fr\/blog\/jumping-over-air-gap\/15097\/\" target=\"_blank\" rel=\"noopener\">ne cesse d\u2019effectuer des recherches<\/a> sur la s\u00e9curit\u00e9 des r\u00e9seaux informatiques isol\u00e9s, et il a clairement montr\u00e9 que c\u2019est une folie de faire pleinement confiance \u00e0 la m\u00e9thode air gap lorsqu\u2019il s\u2019agit de mettre en place un mod\u00e8le de s\u00e9curit\u00e9. La plupart des m\u00e9thodes d\u00e9couvertes par Guri et ses coll\u00e8gues fonctionnent sous certaines conditions\u00a0: lorsque les cybercriminels ont r\u00e9ussi \u00e0 installer un logiciel espion sur un ordinateur sp\u00e9cialement prot\u00e9g\u00e9 et qu\u2019ils doivent d\u00e9sormais extraire les donn\u00e9es recueillies. Ils doivent le faire discr\u00e8tement, sans se connecter \u00e0 Internet et, si possible, en utilisant le mat\u00e9riel informatique de la victime.<\/p>\n<h2>Utiliser le transformateur comme \u00e9metteur<\/h2>\n<p>Cette fois, Guri a explor\u00e9 la possibilit\u00e9 d\u2019appliquer le principe de fonctionnement de la tension pour extraire les donn\u00e9es. N\u2019importe quelle source d\u2019\u00e9lectricit\u00e9, que ce soit pour un t\u00e9l\u00e9phone ou un ordinateur, est un convertisseur\u00a0de commutation CA en\u00a0CC. L\u2019alimentation de la commutation est plus compacte que celle des lin\u00e9aires, mais elle \u00e9met par nature une quantit\u00e9 assez importante d\u2019interf\u00e9rence radio. Elle irrite surtout les amateurs radio qui op\u00e8rent sur des ondes courtes ou moyennes puisque le rayonnement parasite de cette alimentation est facile \u00e0 rep\u00e9rer.<\/p>\n<p>De nombreux ordinateurs personnels ont des convertisseurs similaires, et certains sont utilis\u00e9s pour alimenter le processeur. Tous les processeurs modernes utilisent un syst\u00e8me de tension dynamique et de variation de fr\u00e9quence. Ce syst\u00e8me permet notamment de r\u00e9duire la consommation d\u2019\u00e9lectricit\u00e9 lorsque le processeur n\u2019est pas occup\u00e9\u00a0: vous pouvez r\u00e9duire la fr\u00e9quence et la tension, puis l\u2019augmenter brusquement lorsqu\u2019une nouvelle t\u00e2che informatique appara\u00eet.<\/p>\n<p>Dans le cas \u00e9tudi\u00e9, le cybercriminel contr\u00f4le d\u00e9j\u00e0 l\u2019ordinateur de la victime gr\u00e2ce \u00e0 un programme malveillant\u00a0; il peut donc manipuler la charge du processeur, ainsi que la fr\u00e9quence et la tension. Comment\u00a0? Guri a d\u00e9couvert que le rayonnement parasite d\u2019un changement de tension du convertisseur change de forme lorsque la tension de fonctionnement est modifi\u00e9e. La tension varie selon la charge. Autrement dit, en appliquant une charge sur le processeur \u00e0 des intervalles sp\u00e9cifiques, vous pouvez g\u00e9n\u00e9rer un signal radio \u00e0 une certaine fr\u00e9quence.<\/p>\n<p>La fr\u00e9quence du signal de transmission peut \u00eatre \u00e9tablie en modifiant la charge et la d\u00e9charge du processeur \u00e0 un moment pr\u00e9cis, des milliers de fois par seconde. Le type de charge (autrement dit, lorsque le processeur doit calculer) n\u2019a aucun impact\u00a0: il n\u2019est ex\u00e9cut\u00e9 que pour g\u00e9n\u00e9rer un signal radio d\u2019une certaine forme. Le processeur en charge a besoin d\u2019un changement dans l\u2019alimentation, le convertisseur de la tension cr\u00e9e une interf\u00e9rence radio et les conducteurs de la carte-m\u00e8re agissent comme antenne. Voil\u00e0 \u00e0 quoi ressemble le signal radio obtenu\u00a0:<\/p>\n<div id=\"attachment_19916\" style=\"width: 938px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19916\" class=\"size-full wp-image-19916\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/12\/26144047\/covid-bit-attack-spectrogram.jpg\" alt='Repr\u00e9sentation spectrale du signal radio \u00e9mis par un ordinateur. &lt;a href=\"https:\/\/arxiv.org\/pdf\/2212.03520.pdf\" target=\"_blank\"&gt;Source&lt;\/a&gt;.' width=\"928\" height=\"768\"><p id=\"caption-attachment-19916\" class=\"wp-caption-text\">Repr\u00e9sentation spectrale du signal radio \u00e9mis par un ordinateur. <a href=\"https:\/\/arxiv.org\/pdf\/2212.03520.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>L\u2019image montre le spectre d\u2019un signal radio ayant une fr\u00e9quence comprise entre 2 et 6 kilohertz. Pour transmettre les donn\u00e9es, les escrocs se servent de la m\u00e9thode de <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Modulation_par_d%C3%A9placement_de_fr%C3%A9quence\" target=\"_blank\" rel=\"noopener nofollow\">modulation par d\u00e9placement de fr\u00e9quence<\/a>, par laquelle la fr\u00e9quence du signal varie selon les donn\u00e9es transmises. C\u2019est pourquoi nous voyons deux \u00a0\u00bb lignes \u00a0\u00bb de transmission \u00e0 des fr\u00e9quences diff\u00e9rentes. La couleur, qui passe du vert au rouge, indique la puissance et c\u2019est ce qui nous permet de dire que le signal radio du processeur est assez faible et qu\u2019il n\u2019est que l\u00e9g\u00e8rement plus fort que l\u2019interf\u00e9rence observ\u00e9e en bas de l\u2019image. Observez la chronologie : le mot \u00ab\u00a0SECRET\u00a0\u00bb est envoy\u00e9 pendant pr\u00e8s de 10 secondes. Cette m\u00e9thode de vol de donn\u00e9es est tr\u00e8s basse mais, pour certaines informations sensibles, elle peut suffire. Si besoin, le taux de transmission peut \u00eatre augment\u00e9 en chargeant en m\u00eame temps (mais diff\u00e9remment) plusieurs c\u0153urs du processeur.<\/p>\n<h2>Recevoir des secrets par t\u00e9l\u00e9phone<\/h2>\n<p>Guri a aussi d\u00e9crit en d\u00e9tail le probl\u00e8me de la r\u00e9ception. Un signal radio faible ne peut pas \u00eatre re\u00e7u \u00e0 plus de 2 m\u00e8tres d\u2019un syst\u00e8me isol\u00e9.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_19917\" style=\"width: 1222px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19917\" class=\"size-full wp-image-19917\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/12\/26144055\/covid-bit-attack-scenario.jpg\" alt=\"Sc\u00e9nario du vol de donn\u00e9es selon la m\u00e9thode COVID-bit : un cybercriminels se d\u00e9place au sein du p\u00e9rim\u00e8tre de distance minimum de l'ordinateur sans attirer l'attention. &lt;a href=&quot;https:\/\/arxiv.org\/pdf\/2212.03520.pdf&quot; target=&quot;_blank&quot;&gt;Source&lt;\/a&gt;.\" width=\"1212\" height=\"1109\"><p id=\"caption-attachment-19917\" class=\"wp-caption-text\">Sc\u00e9nario du vol de donn\u00e9es selon la m\u00e9thode COVID-bit : un cybercriminels se d\u00e9place au sein du p\u00e9rim\u00e8tre de distance minimum de l\u2019ordinateur sans attirer l\u2019attention. <a href=\"https:\/\/arxiv.org\/pdf\/2212.03520.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Cette image montre un des sc\u00e9narios envisageables\u00a0: le cybercriminel visite les installations de la victime et extrait les informations secr\u00e8tes du dispositif infect\u00e9. L\u2019exfiltration des donn\u00e9es peut aussi \u00eatre r\u00e9alis\u00e9e par un employ\u00e9 soudoy\u00e9 au sein de l\u2019entreprise prise pour cible. Dans tous les cas, il est peu probable que le cybercriminel puisse avoir une grande antenne relais. C\u2019est pourquoi l\u2019\u00e9tude a pr\u00e9sent\u00e9 une m\u00e9thode de r\u00e9ception des donn\u00e9es class\u00e9es confidentielles qui consiste \u00e0 utiliser un smartphone.<\/p>\n<p>La plupart des smartphones ne sont pas \u00e9quip\u00e9s d\u2019un r\u00e9cepteur radio d\u2019ondes moyennes, mais on peut en fabriquer un avec la puce audio. Le convertisseur analogique-num\u00e9rique d\u2019un smartphone peut num\u00e9riser les ondes radio avec une fr\u00e9quence allant jusqu\u2019\u00e0 24 kilohertz\u00a0; il suffit de connecter une antenne \u00e0 la prise jack du casque. Ce n\u2019est pas l\u2019id\u00e9al mais, comme la pratique l\u2019a montr\u00e9, la t\u00e2che s\u2019effectue.<\/p>\n<p>Cette technique d\u2019exfiltration des donn\u00e9es est assez efficace (selon les normes relatives aux attaques qui ciblent les syst\u00e8mes prot\u00e9g\u00e9s en isolement). En plus de la \u00ab\u00a0lenteur\u00a0\u00bb du vol de donn\u00e9es d\u00e9crit ci-dessus, Guri a test\u00e9 des m\u00e9thodes de transmission plus rapides, et certaines ont atteint une vitesse de 1000 bps. C\u2019est suffisant pour transmettre une adresse IP en un rien de temps, une cl\u00e9 de chiffrement en 4 secondes et de petits fichiers en quelques minutes.<\/p>\n<h2>Une activit\u00e9 anti-espionnage<\/h2>\n<p>L\u2019\u00e9tude a scrupuleusement fait la liste des m\u00e9thodes qui pourraient \u00eatre utilis\u00e9es pour contrer cette technique d\u2019exfiltration. La distanciation sociale est la plus simple\u00a0: ne pas laisser les \u00e9trangers s\u2019approcher \u00e0 plus de 2 m\u00e8tres des ordinateurs prot\u00e9g\u00e9s. Il y en a d\u2019autres un peu plus complexes. Vous pouvez, par exemple, r\u00e9primer le transfert des donn\u00e9es en chargeant le processeur avec vos t\u00e2ches. Cette technique consomme de l\u2019\u00e9nergie mais \u00e9vite efficacement les fuites. Curieusement, le blocage du processeur sur une fr\u00e9quence sp\u00e9cifique, malgr\u00e9 la r\u00e9duction du signal, n\u2019emp\u00eache pas la transmission des donn\u00e9es. La variation de la charge sur le processeur provoque des interf\u00e9rences qui peuvent aider un espion, m\u00eame \u00e0 une fr\u00e9quence constante.<\/p>\n<p>Essayer de suivre la transmission secr\u00e8te des signaux radio s\u2019av\u00e8re encore plus inutile : cela ressemble trop aux op\u00e9rations normales du mat\u00e9riel informatique. Guri a montr\u00e9 que, pour chaque technique qui essaie d\u2019am\u00e9liorer l\u2019isolement de l\u2019ordinateur, il y a une nouvelle m\u00e9thode qui permet d\u2019extraire les donn\u00e9es via des canaux tiers. Trop d\u2019\u00e9l\u00e9ments dans l\u2019ordinateur g\u00e9n\u00e8rent des interf\u00e9rences et un bruit de fond qui peuvent \u00eatre manipul\u00e9s. Il est plus simple d\u2019accepter que l\u2019air gap n\u2019offre pas une s\u00e9curit\u00e9 totale. Vous neutralisez le risque d\u2019une attaque par Internet mais pas les autres attaques informatiques. Cela signifie qu\u2019il est impossible de prot\u00e9ger efficacement les syst\u00e8mes isol\u00e9s si vous n\u2019avez pas d\u2019outils qui d\u00e9tectent et neutralisent les programmes malveillants. Autrement dit, c\u2019est impossible si vous n\u2019avez pas un <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/industrial?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">syst\u00e8me de s\u00e9curit\u00e9 complet<\/a> qui prend en compte tous les aspects d\u2019un r\u00e9seau s\u00e9curis\u00e9 sp\u00e9cifique.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voler les donn\u00e9es d\u2019un r\u00e9seau isol\u00e9 en manipulant le commutateur de tension d&rsquo;alimentation.<\/p>\n","protected":false},"author":665,"featured_media":19918,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[3935,290,268,3317],"class_list":{"0":"post-19915","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-air-gap","10":"tag-cpu","11":"tag-espionnage","12":"tag-processeur"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/covid-bit-attack\/19915\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/covid-bit-attack\/25011\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/covid-bit-attack\/20506\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/covid-bit-attack\/27577\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/covid-bit-attack\/25340\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/covid-bit-attack\/25666\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/covid-bit-attack\/28224\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/covid-bit-attack\/34444\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/covid-bit-attack\/46665\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/covid-bit-attack\/20510\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/covid-bit-attack\/29628\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/covid-bit-attack\/25702\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/covid-bit-attack\/31386\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/covid-bit-attack\/31096\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/air-gap\/","name":"air gap"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19915"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19915\/revisions"}],"predecessor-version":[{"id":19921,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19915\/revisions\/19921"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19918"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}