COMPTOIR
  
register

Un chercheur utilise les ondes émises par la circulation du courant dans les câbles pour transmettre des données

Dans le domaine de la sécurité informatique, il est souvent question de vulnérabilité concernant certains protocoles réseau, de logiciels mal ficelés voire de soucis de design des puces, mais pas souvent d’utilisation détournée d’autres composants, encore moins de simples câbles. Et pourtant, c’est bien sur ceux-là qu’un chercheur de l’université de Negev (Israël) s’est basé pour construire un canal auxiliaire de transfert de données, et plus précisément les câbles SATA : dites bonjour à la faille SATAn !

 

L’idée est d’utiliser ces connecteurs comme des antennes, en générant un motif particulier de lectures : en effet, l’envoi d’information par le bus SATA nécessite des courants électriques (non, c’est vrai ?) brefs dans le câble, ce qui crée naturellement des ondes électromagnétiques. Dans une utilisation normale, cela n’est pas vraiment dérangeant, mais il se trouve que le motif découvert par le chercheur émet un signal suffisamment clair sur la bande des 6 GHz pour encoder de l’information et la transmettre à un récepteur malicieux situé à proximité… Encore faut-il avoir réussi à infecter au préalable la machine par une méthode tierce.

 

Si tout cela peut sembler effrayant, vous pouvez néanmoins dormir sur vos deux oreilles, car le bousin n’a qu’une portée de 1 mètre : pas de quoi justifier des risques inconsidérés pour chaparder vos données personnelles. Quant aux contre-mesures, les chercheurs conseillent en premier lieu de sécuriser correctement ses infrastructures réseau, voire de rajouter un système de surveillance écoutant sur la bande des 6 GHz, bien que la chose soit peu viable en pratique ; ou encore brouiller le signal par l’ajout de multiples lectures/écriture lorsqu’une tentative de communication est détectée. Sinon, une bonne cage de Faraday pourrait aussi faire l’affaire, encore faut-il que votre système ne possède pas d’antennes internes, pour le WiFi notamment. Cependant, vu que les cibles principales sont les machines isolées de tout réseau pour cause de sensibilité de leur calcul, la chose ne semble pas irréalisable. Il est également (et plus simplement) possible de passer par un SSD interne, voire une machine compacte ne possédant pas de câble SATA pour ses connexions. Bref, une faille édifiante par son inventivité, mais aux conséquences limitées en pratique ! (Source : Tom’s Hardware)

 

 

 

hibern-hdd-atus

Notre cher Louis a la solution pour ce type de problème !

Un poil avant ?

Une configuration complète CORSAIR ? Pas de problème, voilà les écrans XENEON

Un peu plus tard ...

ASML pète la forme...

Les 14 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par MetallixX974, le Lundi 25 Juillet 2022 à 00h22  
De toute façon dès qu'il y a un fil traversé par n'importe quel courant ou tension, c'est "crackable", "hackable", reverse "engeenirable", analysable... Si on a des choses confidentiel à cacher c'est certainement pas dans un système d'information ou quelque que ce soit de dispositif électronique.
par Un médecin des ragots embusqué, le Vendredi 22 Juillet 2022 à 10h49  
Que toute les entreprise qui vendent des routeurs , switch et etc... (cisco fiou fiou fiou) arrete de mettre des backdoor partout
Ou que des gafam arrête de vendre des produits qui implique de baisser la sécu de ton wifi car leur "assistant simplifier" c est de la grosse daubasse et ils font tout pour cacher au client par exemple l adresse mac du produit (chromcast et autre gadget)
Et on s en porterait déjà mieux

Si un mec se pointe à 2m de ton PC avec une sonde et un oscilloscope je pense que n importe qui se posera la question
Message de Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes supprimé par un modérateur : pas d'insultes, ignorez vous si vous n'êtes pas d'accord :)
par Jemporte, le Jeudi 21 Juillet 2022 à 01h29  
par Un ragoteur de transit en Auvergne-Rhône-Alpes, le Mercredi 20 Juillet 2022 à 19h06
Je ne suis pas sûr de comprendre, le NX bit c'est une fonctionnalité qui indique qu'une page (la plus petite unité logiciel de mémoire) ne peut pas être exécutée (elle contiendra donc des données et pas du code).
En quoi cela a quelque à voir avec le chiffrement de la RAM ?
Tout ce qui n'est pas du code mais des données pourrait être chiffré (et déchiffré à la volée par le processeur en interne au moment de leur usage). Et bien sûr, ça se fait sur les données de la mémoire de masse. Donc ce qui passerait par les tuyaux "émetteurs" serait chiffré, donc illisible.

Et pour ce qui est de la cage de faraday, elle est difficile à fabriquer et à régler, alors que le mumétal c'est juste du blindage anti-électromagnétique.
par Unragoteursansespace en Bourgogne-Franche-Comté, le Jeudi 21 Juillet 2022 à 00h04  
J'imagine bien le jeanvelux avec la tête enveloppée de papier alu pour éviter que les gens bien informés ne fouillent dans son cerveau si prolixe et ne lui volent ses idées révolutionnaires.

par Un ragoteur blond embusqué, le Mercredi 20 Juillet 2022 à 21h43  
par Jemporte, le Mercredi 20 Juillet 2022 à 18h47
Moi j'ai toujours dit qu'il fallait des boitiers PC en mu-métal ou en permalloy et pas en alu et tôle standard. Je sais pas si ça se trouve, mais ça serait pas con.
Ensuite, il faut activer le spread spectrum (dans le BIOS). Et pour ceux qui écoutent encore les ondes émises, il faut activer les chiffrement des disques et de la RAM (notamment dans la zone définie par le nx bit).

Autrement il existe du film de blindage emi en mu métal ou permalloy.
cage de faraday :
Un écran de Faraday peut être constitué d'un revêtement continu de matériau conducteur, ou dans le cas d'une cage de Faraday, d'un maillage de tels matériaux.

Tant que ton matériaux est conducteur ça marche... donc avec de la tôle ou de l'alu (qui sont des conducteur électrique) et si le boitier est construit pour, ça marchera...
par Un ragoteur de transit en Auvergne-Rhône-Alpes, le Mercredi 20 Juillet 2022 à 19h06  
par Jemporte, le Mercredi 20 Juillet 2022 à 18h47
notamment dans la zone définie par le nx bit
Je ne suis pas sûr de comprendre, le NX bit c'est une fonctionnalité qui indique qu'une page (la plus petite unité logiciel de mémoire) ne peut pas être exécutée (elle contiendra donc des données et pas du code).
En quoi cela a quelque à voir avec le chiffrement de la RAM ?
par Scrabble, le Mercredi 20 Juillet 2022 à 18h59  
par Jemporte, le Mercredi 20 Juillet 2022 à 18h47
Autrement il existe du film de blindage emi en mu métal ou permalloy.
Ca plus de la RAM ECC, c'est le top
par Jemporte, le Mercredi 20 Juillet 2022 à 18h47  
Moi j'ai toujours dit qu'il fallait des boitiers PC en mu-métal ou en permalloy et pas en alu et tôle standard. Je sais pas si ça se trouve, mais ça serait pas con.
Ensuite, il faut activer le spread spectrum (dans le BIOS). Et pour ceux qui écoutent encore les ondes émises, il faut activer les chiffrement des disques et de la RAM (notamment dans la zone définie par le nx bit).

Autrement il existe du film de blindage emi en mu métal ou permalloy.

par Un ragoteur Tempestisé en Île-de-France, le Mercredi 20 Juillet 2022 à 18h18  
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Mercredi 20 Juillet 2022 à 17h42
Ça serait quand même pas mal de lire le paper avant de balancer "La trouvaille des ingénieurs Israéliens n'en est donc pas une !"..
Tout ce que tu dis es abordé dans le papier. Et le papier ne prétend pas du tout être le premier à proposer une attaque de ce type (Déjà pour commencer parce que l'auteur en a déjà proposé d'autre avant..).

Et pour finir, la science n'est pas faites de papiers révolutionnaires qui changent tout le domaine.
La science est faites de petites avancés qui se cumulent.
Ce serait quand même bien de lire un commentaire avant d'y répondre avec le seul but de le critiquer... Je n'ai pas lu dans le billet la moindre mention de Tempest.

Par ailleurs, je ne critique pas le billet du CDH, mais au contraire j'abonde dans le fait que l'aspect "on a trouvé un truc révolutionnaire" des fameux ingénieurs, est totalement exagéré.

Ce n'est pas de la science non plus (ni même une avancée: ces méthodes sont connues depuis des décennies, et ce n'est pas parce que celle-si s'applique à un câble SATA qu'elle est plus originale), mais tout au plus du bricolage...

Depuis Spectre/Meltdown, tout le monde y va de sa "faille de sécurité", parce que c'est très à la mode (même quand 90% d'entre elles sont largement inexploitables en pratique et de toutes façons bien plus complexes à mettre en place que des attaques plus classiques, faciles et fructueuses), et que certains espèrent ainsi devenir célèbre (même pour un seul jour, comme ces ingénieurs dont le nom sera oublié demain)...
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Mercredi 20 Juillet 2022 à 17h42  
par Un ragoteur Tempestisé en Île-de-France, le Mercredi 20 Juillet 2022 à 17h27
...
Ça serait quand même pas mal de lire le paper avant de balancer "La trouvaille des ingénieurs Israéliens n'en est donc pas une !"..
Tout ce que tu dis es abordé dans le papier. Et le papier ne prétend pas du tout être le premier à proposer une attaque de ce type (Déjà pour commencer parce que l'auteur en a déjà proposé d'autre avant..).

Et pour finir, la science n'est pas faites de papiers révolutionnaires qui changent tout le domaine.
La science est faites de petites avancés qui se cumulent.
par Un ragoteur Tempestisé en Île-de-France, le Mercredi 20 Juillet 2022 à 17h27  
Pour information, la norme Tempest, strictement appliquées pour tous les équipements militaires traitant des données confidentielles, existe depuis les année 50, et consiste justement à empêcher la récupération de données d'un équipement via ses fuites électromagnétiques (qu'elles soient véhiculées par des câbles ou autres, et qu'elles soient involontaires ou générées via un logiciel espion).

La "trouvaille" des ingénieurs Israéliens n'en est donc pas une !

Pour info, il existe (depuis des décennies) des méthodes bien plus "Sioux" encore (car plus discrètes et efficaces), comme par exemple l'utilisation d'un faisceau de micro-ondes dirigé depuis l'extérieur vers le bâtiment contenant des équipements cibles pour récupérer leurs différentes fuites électromagnétiques (via les perturbations qu'elles engendre sur la partie du faisceau réfléchie et récupérée); de cette façon on peut très facilement capturer les frappes sur un clavier, et pas besoin d'avoir accès à la machine cible pour y installer un logiciel espion !

Rien de neuf sous le soleil, donc: si vous voulez conserver vos données, blindez (au sens strict du terme) vos équipements (et la salle les contenant) !