mer. Oct 5th, 2022

Deux nouvelles méthodes d’attaque pouvant être utilisées pour attaquer des systèmes isolés à partir de n’importe quel smartphone pourraient avoir des conséquences dévastatrices.

Un chercheur israélien en sécurité a développé deux nouvelles méthodes d’attaque qui peuvent être utilisées pour attaquer des systèmes isolés depuis n’importe quel smartphone. Les attaques sont effectuées via des gyroscopes ou des connexions optiques via des LED. Les risques potentiels de telles attaques semblent absolument dévastateurs, en particulier dans les scénarios de guerre.

Mordechai Guri publie de nouvelles méthodes d’attaque sur des systèmes isolés

Le chercheur israélien en sécurité Mordechai Guri est connu pour déjouer les mesures de sécurité dans les systèmes isolés. En tant que chef du département de recherche et développement des laboratoires de recherche sur la cybersécurité de l’Université Ben Gourion, il vient de publier deux nouveaux articles préimprimés.

Il y décrit de nouvelles méthodes de transmission de données par ultrasons aux gyroscopes de smartphone et d’envoi de signaux de code Morse via des LED sur des cartes d’interface réseau (NIC). Les deux exploits sont nommés Gairoscope et EtherLED.

Les systèmes isolés transmettent au gyroscope d’un smartphone

Gairoscope utilise les haut-parleurs de l’ordinateur pour attaquer des systèmes isolés afin de générer des ondes sonores acoustiques inaudibles pour l’homme et détectables par les smartphones standards avec leurs gyroscopes MEMS. Contrairement aux microphones, dont l’activité est souvent mise en évidence visuellement, il n’y a pas d’indicateur visuel d’accès au gyroscope. Même un navigateur peut accéder au capteur via JavaScript. Cela signifie que les logiciels malveillants n’ont même pas besoin d’être installés localement sur le smartphone pour une attaque.

Voir aussi  House of the Dragon : HBO a la peau extrêmement fine

Les performances de la connexion sont extrêmement faibles par rapport aux normes de transmission courantes. Mais avec huit bits par seconde à des distances allant jusqu’à huit mètres, Gairoscope est supérieur à de nombreuses autres méthodes acoustiques secrètes. Dans une vidéo, Guri montre comment un message saisi sur un ordinateur apparaît dans une application sur un smartphone en quelques secondes.

De la carte réseau à un système en réseau avec une caméra

Avec EtherLED, Guri utilise les LED vertes et jaunes à l’arrière d’une carte réseau pour transmettre des données via le code Morse afin d’attaquer des systèmes isolés. Cette méthode nécessite une ligne de mire et une caméra pour capturer le clignotement des LED. Cela peut également être effectué avec un smartphone ou, par exemple, avec un drone avec caméra.

Selon Guri, un mot de passe de 100 bits peut être transmis en moins d’une minute en utilisant deux couleurs de LED. La transmission d’une clé RSA prend environ 30 à 60 minutes. Si l’attaquant peut même accéder au pilote NIC ou au micrologiciel, le processus peut être considérablement accéléré. Avec quelques ajustements, une clé RSA peut être transférée en aussi peu que 42 secondes.

Les systèmes isolés peuvent être facilement protégés contre les attaques de ce type par les opérateurs couvrant toutes les LED des ordinateurs concernés avec du ruban adhésif opaque.

Les risques potentiels sont énormes

Centrale nucléaire reposant sur des systèmes isolés
Source : distelAPPArath

Certains diront que de telles attaques sont rares. Parce que la plupart des systèmes sont de toute façon mis en réseau et permettent ainsi des méthodes d’attaque beaucoup plus rapides et plus simples. Cependant, les systèmes isolés sont isolés précisément parce qu’ils méritent particulièrement d’être protégés et que les attaques contre eux sont particulièrement dévastatrices.

Voir aussi  Kevin Lin: Un troll du droit d'auteur perpétuel de Taiwan arrêté

En particulier dans les domaines des infrastructures critiques, des systèmes militaires et de défense, des agences gouvernementales et de nombreux systèmes financiers et industriels, il existe de nombreux systèmes isolés dont la compromission peut avoir des conséquences considérables. Imaginez les effets désastreux que pourrait avoir un piratage sur un système de contrôle de réacteur nucléaire isolé.

De nombreuses attaques de rançongiciels dans un passé récent ont montré que les attaques contre les infrastructures critiques ne sont pas rares. De tels systèmes sont particulièrement dignes de protection en temps de crise et de guerre.