Avec une preuve de concept, un chercheur en cybersécurité de l'université Ben Gourion du Néguev (Israël) fait la démonstration d'une technique permettant d'exfiltrer des données de réseaux locaux isolés (air-gapped ; avec des connexions sans fil interdites) par le biais des câbles Ethernet qui relient des postes de travail entre eux.
L'attaque de type électromagnétique a été baptisée LANtenna (PDF). Elle s'appuie sur du code malveillant dans des ordinateurs - une infection demeure nécessaire - qui recueille des données sensibles, puis les encode sur les ondes radio émanant des câbles Ethernet en les utilisant comme des antennes. Leur blindage n'est pas totalement imperméable.
Un appareil de réception sans fil situé à proximité et jouant le rôle de radio logicielle est en capacité d'intercepter les signaux, de décoder les données et les envoyer à un attaquant.
À The Register, le chercheur Mordechai Guri décrit une technique simple qui consiste à " placer une antenne radio ordinaire à 4 mètres d'un câble Ethernet de catégorie 6a et à utiliser une radio logicielle disponible dans le commerce pour écouter autour des 250 MHz. "
Pour la régulation des signaux électromagnétiques des câbles Ethernet pris pour cible, deux techniques expérimentales impliquent d'agir sur la vitesse Ethernet et de transmettre des paquets UDP bruts.
" La transmission de paquets UDP ne nécessite pas de privilèges plus élevés ni d'interférence avec la table de routage du système d'exploitation. En outre, il est possible d'échapper à la détection au niveau du réseau en envoyant le trafic UDP brut au sein d'un autre trafic UDP légitime ", écrit Mordechai Guri.