En Israël, des chercheurs de l’Université Ben Gurion sont parvenus à collecter des données par la voie des ondes à partir du champ électromagnétique émis par les câbles Ethernet d’un réseau.
Dans les secteurs sensibles, pas question d’utiliser des réseaux sans-fil, ni même de se connecter à Internet directement. Les systèmes doivent être totalement étanches au monde extérieur afin de garantir leur sécurité et leur fiabilité. Les câbles Ethernet et leurs prises RJ45 sont donc de mise pour assurer la communication entre les machines. Un système imparable pour lutter contre les pirates ? Hé bien, non ! Selon les chercheurs du Centre de recherche sur la cybersécurité de l’Université Ben Gourion en Israël, il reste possible de collecter des données sensibles par la voie des ondes alors que les ordinateurs ne sont raccordés que par des câbles Ethernet.
Comment ? En réceptionnant les ondes électromagnétiques qu’émettent les câbles. Les scientifiques ont baptisé la manœuvre LANtenna Attack. Avec cette attaques, les données sont collectées par un ordinateur sur lequel une simple antenne à 1 dollar est branchée. Mais, pour parvenir à réaliser cette captation, il reste nécessaire d’accéder physiquement à l’un des ordinateurs du réseau pour lui injecter un logiciel malveillant. Le coup classique de l’infection via une clé USB peut être tenté, mais la principale difficulté est l’accès à cet ordinateur.
Du côté du câble qui devient une sorte d’antenne, il faut savoir que ses émissions d’ondes électromagnétiques se situent dans bande de fréquences de 125 MHz et ses harmoniques (par exemple, 250 MHz et 375 MHz). Ce rayonnement dépend aussi du type de câble utilisé et de son blindage. C’est en collectant les variations de fréquence de ces ondes que les chercheurs ont pu les transformer en données numériques. Évidemment, cette transformation est assez lente, car les données sont récupérées bit par bit.
Une autre technique a également été testée. Les chercheurs ont utilisé le protocole UDP, un dinosaure d’Internet, qui permet de transmettre des données de façon basique. Ils ont donc fait envoyer un paquet UDP par la machine infectée par le truchement des émissions électromagnétiques du câble. Dans les deux cas, l’opération est longue, pas forcément très fiable et ne permet certainement pas de collecter de grandes quantités de données. En revanche, ce procédé peut être utile si l’on cherche à récupérer une courte instruction ou une clé de sécurité. De même, la transmission de données a été réalisée à proximité immédiate puisque l’ordinateur récepteur se trouvait à seulement deux mètres de distance.
En utilisant des antennes très haut de gamme, il serait possible de collecter les données sur des distances de plusieurs dizaines de mètres
Selon les chercheurs, en utilisant des antennes très haut de gamme, il serait possible de collecter les données sur des distances de plusieurs dizaines de mètres. Dans tous les cas, il reste quand même nécessaire de se trouver tout près des câbles du réseau et la présence de l’antenne n’est pas des plus discrète. Enfin, si le blindage des câbles est renforcé, les émissions électromagnétiques seront trop faibles pour pouvoir être captées.
Ce n’est pas la première fois que l’équipe de ce laboratoire dirigé par le Dr Guri a démontré des travaux de hacking improbables. Comme Futura l’avait expliqué début 2020, le labo avait déjà présenté une technique qui permettait de transformer les petites variations de luminosité des LED d’un écran en informations binaires. Toujours en 2020, les chercheurs ont prouvé qu’il est possible de détourner le bloc d’alimentation d’un ordinateur pour l’utiliser comme haut-parleur afin de transmettre des données.
avec Futura