SmartAttack : même déconnecté, votre ordinateur n’est pas à l’abri des pirates

Author:

Parfois, les bonnes vieilles méthodes sont les plus efficaces. L’un des meilleurs moyens de protéger un ordinateur contre toute intrusion est de tout simplement le déconnecter des réseaux. Cette technique nommée « air gap » n’est pas adaptée aux ordinateurs personnels, mais est assez utilisée pour le traitement d’informations très sensibles.

Mais l’airair gapgap n’est pas infaillible, et le chercheur Mordechai Guri, de l’université Ben Gourion du Néguev en Israël, découvre régulièrement de nouvelles méthodes de pirater un ordinateur sans connexion réseau. Il est parvenu à envoyer des données d’un ordinateur en modulant la luminosité d’un un écran, les vibrationsvibrations du ventilateur, les diodes de la carte mère ou du disque dur, ou même en créant un signal Wi-Fi avec les barrettes de mémoire vivemémoire vive. Cette fois, il est de retour avec une nouvelle technique baptisée « SmartAttack », qui s’appuie sur les haut-parleurs de l’ordinateur et une montre connectée. L’article, disponible sur arXiv, sera présenté à la conférence IEEE COMPSAC 2025, en septembre.

Même le bruit de la saisie au clavier peut créer des interférences dans la plage 18-22 kHz, mais ce n’est pas suffisant pour perturber le signal émis avec SmartAttack. © Mordechai Guri

Capter des ultrasons avec une montre connectée

Comme les autres techniques, il faut tout de même un accès préalable à l’ordinateur afin d’y implanterimplanter un malware. C’est celui-ci qui s’occupe de collecter les données sensibles et de les transmettre en secret. Dans le cas de SmartAttack, le malware utilise les haut-parleurs de l’appareil pour émettre des ultrasonsultrasons dans la plage de fréquences 18-22 kHz. Ces fréquences sont inaudibles pour les humains, mais peuvent être enregistrées avec le microphone d’une smartwatch.

Cela permet d’y encoder un signal binairebinaire, et le chercheur a utilisé la fréquence 18,5 kHz pour le 0 et la fréquence 19,5 kHz pour le 1. Cela permet d’exfiltrer des informations depuis l’ordinateur, comme des saisies au clavierclavier, des clés de chiffrementchiffrement, des données biométriques ou des mots de passemots de passe, et ce sans que les personnes travaillant à proximité ne s’en aperçoivent. La montre connectée peut ensuite transmettre ces données via Wi-Fi, BluetoothBluetooth ou le réseau mobile. De plus, cette méthode ne nécessite pas que le porteur de la montre soit complice, si des tiers ont réussi à infecter l’appareil avec un malware.

Le rapport signal sur bruit en fonction du type de haut-parleur (actif, passif ou ceux d’un ordinateur portable). © Mordechai Guri

Jusqu’à 50 bits par seconde

Mordechai Guri avait déjà mis au point une technique similaire avec un smartphone. Les montres connectées présentent leurs propres contraintes, et tout dépend du type de haut-parleur utilisé : haut-parleur interne ou externe, avec sa propre alimentation ou non. Selon l’orientation de la montre et le type de haut-parleur, il est possible de transmettre un signal jusqu’à neuf mètres, celui-ci pouvant atteindre un débitdébit de 50 bits par seconde. Ce débit peut sembler très bas, mais il est largement suffisant pour transmettre les saisies au clavier ou des mots de passe, par exemple.

Bien entendu, le but ici est avant tout de trouver comment contrer ce genre d’attaque. Les premières mesures sont d’interdire les montres connectées dans les environnements sécurisés et de retirer tout haut-parleur. Si ce n’est pas possible, une solution consiste à installer un système de surveillance sur ces fréquences. Toutefois, ceux-ci risquent de donner de fausses alertes car de nombreux appareils peuvent générer des ultrasons. De plus, ces systèmes coûtent cher. Une autre alternative est d’émettre un bruit de fond dans ces fréquences afin de brouiller tout signal.

Leave a Reply

Your email address will not be published. Required fields are marked *