Les chercheurs ont révélé aujourd’hui une nouvelle attaque « SATAn » qui peut transformer un câble SATA en émetteur radio, permettant ainsi à un pirate d’exfiltrer des données d’un système qui n’est pas connecté à un réseau et de les transmettre à un récepteur à 1 mètre de distance – le tout sans physiquement modifier le câble ou le matériel SATA. La technique logicielle peut fonctionner à partir de l’espace utilisateur ou via une machine virtuelle (VM), et vous pouvez voir une courte démonstration dans la vidéo intégrée ci-dessous.
La connexion SATA omniprésente est utilisée dans des milliards d’appareils dans le monde pour connecter des disques durs et des SSD à l’intérieur d’un PC, ce qui en fait la cible idéale pour les pirates à la recherche d’une attaque sophistiquée avec une large empreinte.
Certaines des données les plus sensibles de la planète sont stockées dans des systèmes isolés. Ces systèmes sont entièrement isolés de toute connexion au monde extérieur, comme un réseau ou Internet, et ne disposent pas non plus de matériel capable de communiquer sans fil, comme le matériel sans fil Bluetooth ou Wi-Fi. A ce titre, il nécessite des techniques ultra-sophistiquées pour leur voler des données. Le chercheur Mordechai Guri de l’Université du Néguev, en Israël, a accompli l’exploit en convertissant un câble SATA standard en émetteur radio, mais sans réellement apporter de modifications physiques au matériel.
Comme avec toutes les interfaces informatiques, le bus SATA génère des interférences électromagnétiques pendant le fonctionnement normal et, s’il est utilisé correctement, ces interférences peuvent être manipulées puis utilisées pour transmettre des données. Dans ce cas, le chercheur a utilisé le câble SATA comme une antenne sans fil qui fonctionnait sur la bande de fréquence 6 GHz, transmettant ainsi un court message à l’ordinateur portable à proximité. Cette attaque peut être utilisée de concert avec des enregistreurs de frappe pour voler des mots de passe ou d’autres données sensibles. De même, les attaquants peuvent utiliser d’autres mécanismes pour voler des données importantes, comme des fichiers et des images.
Naturellement, l’attaquant devrait d’abord installer un logiciel malveillant sur la machine ciblée, mais comme nous l’avons vu avec Stuxnet et d’autres attaques, les périphériques USB contenant du code malveillant peuvent propager des logiciels malveillants à l’intérieur des systèmes protégés. Sinon, l’attaquant aurait besoin d’un accès physique pour installer la charge utile de l’attaque.
Une fois installé, le logiciel malveillant encode d’abord les données à voler. Ensuite, il effectue certains types d’accès au système de fichiers, comme les lectures et les écritures, de manière contrôlée pour générer un signal sur le câble. Alors que les opérations de lecture ou d’écriture peuvent créer efficacement les signaux corrects, le chercheur note que les opérations de lecture ne nécessitent généralement pas d’autorisations plus élevées au niveau du système et génèrent des signaux plus forts (jusqu’à 3 dB) que les opérations d’écriture. Les chercheurs ont également noté que les opérations en arrière-plan qui entraînent un autre trafic vers le périphérique de stockage sont généralement correctes. Néanmoins, une activité de conduite intense peut brouiller les transmissions, il est donc préférable de mettre en pause ou d’arrêter la transmission lorsque des activités de fond intenses se produisent.
L’attaquant peut alors recevoir le signal d’un appareil à proximité, mais la portée est limitée. Dans ce cas, le récepteur doit se trouver à moins de 1 m de l’émetteur en raison des taux d’erreurs sur les bits accrus associés à des distances plus longues. L’appareil de réception, dans ce cas, un ordinateur portable, utilise un récepteur radio défini par logiciel (SDR) pour recevoir le signal.
La philosophie derrière ce type d’attaque n’est pas nouvelle – des chercheurs ont déjà démontré qu’ils manipulaient les fréquences d’horloge d’une carte graphique AMD Radeon pour créer un émetteur radio qui générait un signal qu’un attaquant pouvait recevoir à travers un mur à 50 pieds – mais les hacks deviennent de plus en plus sophistiqués à mesure que les chercheurs trouvent de nouvelles interfaces à exploiter.
Il existe plusieurs façons d’atténuer ces types d’attaques, mais elles ne sont pas infaillibles. Le document suggère que la première ligne de défense consiste à mettre en œuvre des politiques qui empêchent la pénétration initiale, ainsi que d’autres tactiques, comme l’interdiction des récepteurs radio dans l’installation sécurisée. Naturellement, les espions peuvent également utiliser leur propre matériel de surveillance pour détecter si des transmissions néfastes sont en cours, ou installer un logiciel sur des machines sécurisées qui surveille l’utilisation anormale des fichiers, comme les activités de lecture et d’écriture étranges dans les fichiers temporaires. Cependant, il s’agit généralement de méthodes de détection à faible rendement, car les transmissions et l’activité de conduite sont faciles à dissimuler.
La méthode de protection la plus directe consisterait à ajouter un blindage électromagnétique supplémentaire sur le câble SATA ou sur le boîtier du PC. Mais encore une fois, peut-être que la complexité de l’attaque elle-même est la meilleure protection pour nous, les gens normaux. La construction du récepteur est étonnamment simple, mais le développement du logiciel et des techniques de codage requis nécessiterait un haut niveau de sophistication, ce qui signifie que ces types d’attaques sont très probablement relégués aux États-nations se livrant à l’espionnage, ce qui signifie que l’utilisateur moyen n’a rien à craindre. .