Des chercheurs de l’Université du Néguev, en Israël, ont publié un article qui montre comment un pirate peut extraire des données d’un système autrement sécurisé via son câble SATA. L’attaque utilise le câble SATA lui-même comme une forme d’émetteur sans fil, et les données qu’il transporte peuvent être interceptées comme une forme de signal radio dans la bande 6 GHz. L’attaque est appelée à juste titre SATAn.
Les chercheurs ont publié un article ici (s’ouvre dans un nouvel onglet) (via le matériel de Tom (s’ouvre dans un nouvel onglet)). Ils ont démontré avec succès la technique et l’ont montrée dans une vidéo qui est incluse ci-dessus. Il faut dire que ce type d’attaque est compliqué et nécessite l’installation d’un malware spécifique sur la machine cible. Il nécessite un shellcode spécialisé pour modifier l’activité du système de fichiers qui génère des signaux radio identifiables à partir des câbles SATA.
La fuite électromagnétique des câbles peut être interceptée par un récepteur sans fil et répliquée sur un deuxième appareil. Les chercheurs ont saisi le mot « secret » sur la machine cible, qui a été capté par une deuxième machine. Ce n’est qu’une simple démonstration, mais il n’y a aucune raison pour que des logiciels malveillants ciblés ne puissent pas être utilisés pour extraire des mots de passe ou d’autres informations textuelles sensibles.
C’est une méthode compliquée car elle nécessiterait un accès à l’ordinateur cible. Un système isolé sans aucun accès au réseau nécessiterait l’installation directe de logiciels malveillants. Il y a aussi le problème que l’émission du signal SATA est faible et nécessite que l’antenne de réception soit à environ 1 mètre. Il n’est pas facile de se rendre dans un système sécurisé et de dire bonjour.
Il existe de nombreuses contre-mesures qui pourraient être utilisées pour empêcher que cela ne se produise. Outre les technologies et protocoles de sécurité réseau habituels qui sont en place dans les environnements sensibles, un utilisateur pourrait également… ne pas utiliser de disques SATA. Les disques M.2 deviennent de plus en plus répandus et l’utilisation d’un tel disque rendrait cette vulnérabilité non pertinente. Un blindage électromagnétique approprié empêcherait également l’accès.
Pourtant, ce type de vulnérabilité pourrait présenter des maux de tête pour les organisations disposant de données hautement sensibles. La norme SATA est très largement utilisée. Les codes nucléaires mondiaux seront sûrs, mais des chaînes de données plus courtes, notamment des mots de passe bancaires ou des clés de crypto-monnaie, pourraient être ciblées.
Qu’est-ce que cela signifierait pour les joueurs et les utilisateurs à domicile ? Essentiellement rien. Il existe de nombreuses autres façons pour les pirates d’infiltrer les systèmes domestiques et si quelqu’un voulait vraiment vos informations, il serait tout aussi facile de voler le lecteur lui-même. Ce ne serait pas aussi high tech, mais c’est efficace !