Les attaques informatiques se multiplient. Devenues hyper connectées, les entreprises éprouvent de plus en plus de difficultés à endiguer ce fléau. À leur décharge, il faut reconnaître que les pistes pour infiltrer un réseau informatique sont multiples et que le périmètre à surveiller ne cesse d’augmenter : terminaux mobiles, périphériques connectés comme les imprimantes et les caméras, capteurs…
De nombreuses infections sont dues à un code malveillant caché dans la pièce jointe d’un email ou une clef USB. Pour limiter les risques, des entreprises travaillant pour des secteurs sensibles sont tentées d’isoler certains postes de travail. On a coutume de dire que le piratage d’un ordinateur, ou de toute autre machine, est en effet favorisé par sa connexion permanente (ou momentanée) à un réseau et en particulier à l’Internet.
D’où l’idée de mettre en place des ordinateurs « air-gapped », c’est-à-dire physiquement déconnectés d’Internet et de tout type de réseau.
Mais différentes démonstrations ont révélé les limites de cette option… La majorité repose sur un code malveillant (de toute petite taille, autour de quelques Ko) développé spécifiquement pour agir sur le comportement des composants d’un PC. Comme ces postes ne sont pas connectés, la principale difficulté est d’insérer le virus. Il n’y a que deux options possibles : disposer d’un accès physique (grâce à un complice par exemple) ou injecter le malware dès la chaîne de montage de l’ordinateur.
Beaucoup de travaux sont théoriques, mais rien ne dit que certains États ne les ont pas appliqués… En décembre 2014, plusieurs chercheurs de l’université Ben-Gourion en Israël ont démontré qu’il était possible d’exfiltrer des informations d’un tel ordinateur en récupérant les ondes électromagnétiques émises par la carte graphique !
Toujours en Israël, des scientifiques avaient démontré qu’il était possible de pirater un PC « air-gapped » en utilisant les fréquences GSM et un téléphone mobile bas de gamme. Ils avaient conçu un code malveillant qui force le bus mémoire de l’ordinateur à fonctionner comme une antenne cellulaire 2 G. Ces informations pouvaient être reçues jusqu’à 6 mètres. Avec une antenne plus puissante, la réception pouvait se faire sur une distance de 30 mètres. Même si les débits étaient faibles, ils étaient suffisants pour obtenir des mots de passe ou une clé de chiffrement en une minute ou deux.
Plus récemment, en juin 2016, la même équipe a développé un code malveillant capable de dérober les données en exploitant le bruit émis par les ventilateurs de PC. Capable de réguler la vitesse des ventilateurs internes pour adapter le son émis par l’ordinateur, leur virus Fansmitter envoyait des données sensibles.
Les Américains ne sont pas en reste. Il y a quelques années, le New York Times avait révélé que la National Security Agency (NSA) était capable de pirater des données en s’appuyant sur des émetteurs-récepteurs spéciaux intégrés dans des éléments aussi anodins que les cartes logiques ou les câbles USB. Selon le quotidien américain, cette agence de renseignement pouvait capter ces signaux à une distance de 12 kilomètres. « La NSA utilise cette technologie pour surveiller un panel de cibles étrangères assez large », avait indiqué le journal.
Philippe Richard
Cet article se trouve dans le dossier :
Handicaps : une meilleure inclusion grâce à l’innovation
- Daltonisme, dyslexie, myopie : Facil’iti adapte les sites web aux besoins des internautes
- Accessibilité numérique, technologies adaptées : penser l’inclusion dès la formation
- Leka, le robot au service des enfants en situation de handicap
- Synsys : une prothèse innovante et connectée au plus proche de la marche
Dans l'actualité
- Piratage : les vulnérabilités de l’usine 4.0
- Piratage en eaux troubles
- Les plus gros piratages de 2015
- Compteurs intelligents : des risques de piratage informatique
- Dashlane : pourquoi l’affaire d’Evernote n’est pas un banal piratage de plus
- Cybersécurité : l’Europe la joue « collectif »
- Le gouvernement japonais va créer des logiciels malveillants défensifs
Dans les ressources documentaires