SmartAttack : même déconnecté, votre ordinateur n’est pas à l’abri des pirates
Des chercheurs israéliens sont parvenus à mettre au point une technique pour récupérer en secret des données depuis un ordinateur déconnecté des réseaux. Leur technique, combinant ultrasons et une montre connectée, peut être particulièrement difficile à détecter.
Parfois, les bonnes vieilles méthodes sont les plus efficaces. L’un des meilleurs moyens de protéger un ordinateur contre toute intrusion est de tout simplement le déconnecter des réseaux. Cette technique nommée « air gap » n’est pas adaptée aux ordinateurs personnels, mais est assez utilisée pour le traitement d’informations très sensibles.
Mais l’air gap n’est pas infaillible, et le chercheur Mordechai Guri, de l’université Ben Gourion du Néguev en Israël, découvre régulièrement de nouvelles méthodes de pirater un ordinateur sans connexion réseau. Il est parvenu à envoyer des données d’un ordinateur en modulant la luminosité d’un un écran, les vibrations du ventilateur, les diodes de la carte mère ou du disque dur, ou même en créant un signal Wi-Fi avec les barrettes de mémoire vive. Cette fois, il est de retour avec une nouvelle technique baptisée « SmartAttack », qui s’appuie sur les haut-parleurs de l’ordinateur et une montre connectée. L’article, disponible sur arXiv, sera présenté à la conférence IEEE COMPSAC 2025, en septembre.
Capter des ultrasons avec une montre connectée
Comme les autres techniques, il faut tout de même un accès préalable à l’ordinateur afin d’y implanter un malware. C’est celui-ci qui s’occupe de collecter les données sensibles et de les transmettre en secret. Dans le cas de SmartAttack, le malware utilise les haut-parleurs de l’appareil pour émettre des ultrasons dans la plage de fréquences 18-22 kHz. Ces fréquences sont inaudibles pour les humains, mais peuvent être enregistrées avec le microphone d’une smartwatch.
Cela permet d’y encoder un signal binaire, et le chercheur a utilisé la fréquence 18,5 kHz pour le 0 et la fréquence 19,5 kHz pour le 1. Cela permet d’exfiltrer des informations depuis l’ordinateur, comme des saisies au clavier, des clés de chiffrement, des données biométriques ou des mots de passe, et ce sans que les personnes travaillant à proximité ne s’en aperçoivent. La montre connectée peut ensuite transmettre ces données via Wi-Fi, Bluetooth ou le réseau mobile. De plus, cette méthode ne nécessite pas que le porteur de la montre soit complice, si des tiers ont réussi à infecter l’appareil avec un malware.
Jusqu’à 50 bits par seconde
Mordechai Guri avait déjà mis au point une technique similaire avec un smartphone. Les montres connectées présentent leurs propres contraintes, et tout dépend du type de haut-parleur utilisé : haut-parleur interne ou externe, avec sa propre alimentation ou non. Selon l’orientation de la montre et le type de haut-parleur, il est possible de transmettre un signal jusqu’à neuf mètres, celui-ci pouvant atteindre un débit de 50 bits par seconde. Ce débit peut sembler très bas, mais il est largement suffisant pour transmettre les saisies au clavier ou des mots de passe, par exemple.
Bien entendu, le but ici est avant tout de trouver comment contrer ce genre d’attaque. Les premières mesures sont d’interdire les montres connectées dans les environnements sécurisés et de retirer tout haut-parleur. Si ce n’est pas possible, une solution consiste à installer un système de surveillance sur ces fréquences. Toutefois, ceux-ci risquent de donner de fausses alertes car de nombreux appareils peuvent générer des ultrasons. De plus, ces systèmes coûtent cher. Une autre alternative est d’émettre un bruit de fond dans ces fréquences afin de brouiller tout signal.
Source : futura-sciences.com