Une nouvelle méthode de vol de données à partir de machines hors ligne a été développée en utilisant les ondes électromagnétiques émises par leurs alimentations.
Les soi-disant PC « isolés » – ceux isolés de l’Internet public – pourraient se faire voler leurs données à des distances de plus de six pieds, et même à travers les murs, par quelqu’un avec un smartphone ou un ordinateur portable équipé d’un récepteur spécial, ont averti les experts. .
La méthode a été développée par Mordechai Guri, chercheur à l’Université Ben Gourion de Beersheba, en Israël, qui l’a appelée COVID-bit, peut-être en référence aux règles communes de distanciation sociale empêchant les gens d’être à proximité les uns des autres.
Combler le vide (d’air)
Les systèmes isolés sont le plus souvent déployés dans les institutions où des données et des tâches hautement sensibles sont traitées, telles que celles liées à l’énergie, au gouvernement et à l’armement militaire, ce qui fait de cette nouvelle méthode une perspective inquiétante.
Premièrement, le système ciblé doit avoir certains logiciels malveillants préinstallés, ce qui ne peut être fait que via un accès physique à la machine. Ce logiciel malveillant contrôle la charge du processeur et les fréquences de ses cœurs afin que l’alimentation électrique produise des ondes électromagnétiques entre 0 et 48 kHz.
Guri a expliqué que les composants de commutation à l’intérieur de ces systèmes créent une onde carrée de rayonnement électromagnétique à des fréquences spécifiques, lorsqu’ils s’allument et s’éteignent pendant la conversion AC/DC.
Cette onde peut transporter des données brutes, qui peuvent être décodées par ceux qui sont éloignés de la machine avec une antenne qui peut être facilement connectée à la prise audio 3,5 mm d’un appareil mobile. Un programme sur l’appareil peut alors décoder les données brutes en appliquant un filtre de bruit.
Guri a testé sa méthode sur des ordinateurs de bureau, un ordinateur portable et un Raspberry Pi 3, et a découvert que les ordinateurs portables étaient les plus difficiles à pirater, car leurs informations d’identification en matière d’économie d’énergie signifiaient qu’ils ne produisaient pas un signal électromagnétique suffisamment puissant.
Les ordinateurs de bureau, en revanche, pourraient transmettre 500 bits par seconde (bps) avec un taux d’erreur compris entre 0,01 % et 0,8 %, et 1 000 bps avec un taux d’erreur allant jusqu’à 1,78 %, ce qui reste suffisamment précis pour une collecte de données efficace.
À cette vitesse, un fichier de 10 Ko pouvait être transmis en moins de 90 secondes, et les données brutes relatives à une heure d’activité sur la machine cible pouvaient être envoyées en seulement 20 secondes. Un tel enregistrement de frappe pourrait également être transmis en direct en temps réel.
En ce qui concerne le Pi 3, sa faible alimentation signifiait que les distances du récepteur étaient limitées pour une transmission de données réussie.
Guri recommande que les systèmes isolés restent sûrs en surveillant les charges et les fréquences du processeur pour toute activité suspecte ou inhabituelle. Cependant, cela peut entraîner de nombreux faux positifs, car ces paramètres peuvent varier considérablement lors de scénarios d’utilisation normaux.
De plus, une telle surveillance augmente le coût de traitement, ce qui signifie le potentiel de performances réduites et d’augmentation de la consommation d’énergie.
Une solution alternative consiste à verrouiller le CPU sur certaines fréquences centrales, pour éviter que les données ne soient décodées par leur rayonnement électromagnétique associé. L’inconvénient ici, cependant, est que, comme mentionné ci-dessus, il faut s’attendre à des fluctuations naturelles des fréquences de base, donc les verrouiller entraînera une réduction des performances à certains moments et une surutilisation à d’autres.