En février dernier, le Dr Mordechai Guri et son équipe ont mis au point une solution peu commune permettant de pirater des données tournant sur des disques durs sécurisés par un air wall. Un air wall encore appelé air gap est une mesure de sécurité consistant à sécuriser un système en l’isolant de tout réseau informatique.

Dans un tel scénario, pirater ces données s’avère difficile à réaliser à distance. Toutefois, ces chercheurs sont parvenus à le faire en exploitant la diode électroluminescente (D.E.L.) du disque dur pour transférer à un drone volant à distance les données contenues sur le disque dur. Bien évidemment, pour parvenir à cela, il faut d’abord implanter un malware sur le système à pirater afin que le drone puisse collecter les informations. Mais une fois cela réalisé, isoler ses infrastructures des réseaux pour protéger ses données s’avère inutile dans ce cas de figure. Et même mieux, tout appareil brassant des données et disposant d’une DEL peut être piraté avec cet exploit.

Alors que les acteurs de la communauté IT avaient salué cette prouesse, Dr Mordechai et son équipe de l’université Ben-Gurion de Beersheba en Israël reviennent encore sur la scène pour présenter un piratage similaire à la première présentation. Cette fois, il ne s’agit plus de pirater un disque dur sécurisé par un air gap, mais plutôt un routeur ou un switch en air gap en utilisant le clignotement de la DEL émise par l’équipement.

Pour pouvoir dérober les données traitées par le routeur ou le switch, les chercheurs ont conçu un malware qu’ils ont baptisé xLED. Une fois le malware installé sur l’équipement, il se chargera d’intercepter les données transitant sur le routeur, le décomposera au format binaire et utilisera les clignotements de la DEL du routeur pour émettre des signaux qui pourront être enregistrés par un attaquant avec n’importe quel appareil qui les suit. Et plus tard, ces clignotements pourront être déchiffrés pour récupérer les données transmises.

Comme appareil que l’on peut utiliser pour enregistrer ces clignotements, les chercheurs expliquent que cela part de simples caméras de smartphones ou celles des wearables aux appareils les plus sophistiqués comme les caméras de surveillance CCTV, les caméras extrêmes, les caméras optiques et bien d’autres équipements. De tous ces dispositifs, celui qui a montré les meilleurs résultats, c’est la caméra optique en raison de sa haute capacité à suivre les signaux de la DEL à un taux élevé. Selon les rapports des chercheurs, en utilisant ces capteurs, ils sont parvenus à exfiltrer des données à un taux partant de 10 bits par seconde à plus de 1000 bits par seconde par DEL. Et en utilisant plusieurs DEL simultanément, ce taux pourrait être décuplé afin de transmettre beaucoup plus rapidement les informations sur les données. Par ailleurs, plus le switch ou le routeur dispose de ports, plus vite le malware peut voler les données à partir de l’appareil.

Selon leurs analyses, en comparant ce procédé avec les autres méthodes de piratage des données mises en œuvre par les chercheurs, celui-ci est de loin le plus efficace en termes de rapidité. La seule contrainte est que l’attaquant doit se débrouiller pour installer le malware sur l’équipement ciblé. Et si l’équipement est en air gap, cela élève encore le niveau de difficulté. Mais une fois la barrière franchie, le hacker n’a pas plus qu’à bien se positionner avec son équipement pour enregistrer les différents clignotements jusqu’à la fin de la transmission.

Source

LAISSER UN COMMENTAIRE