LANtenna : exfiltration de données via les câbles Ethernet d'un système isolé

Le par Jérôme G.  |  4 commentaire(s)
ethernet

Des câbles Ethernet d'un réseau LAN pour un système isolé peuvent servir d'antennes afin d'exfiltrer des données.

Avec une preuve de concept, un chercheur en cybersécurité de l'université Ben Gourion du Néguev (Israël) fait la démonstration d'une technique permettant d'exfiltrer des données de réseaux locaux isolés (air-gapped ; avec des connexions sans fil interdites) par le biais des câbles Ethernet qui relient des postes de travail entre eux.

L'attaque de type électromagnétique a été baptisée LANtenna (PDF). Elle s'appuie sur du code malveillant dans des ordinateurs - une infection demeure nécessaire - qui recueille des données sensibles, puis les encode sur les ondes radio émanant des câbles Ethernet en les utilisant comme des antennes. Leur blindage n'est pas totalement imperméable.

Un appareil de réception sans fil situé à proximité et jouant le rôle de radio logicielle est en capacité d'intercepter les signaux, de décoder les données et les envoyer à un attaquant.

À The Register, le chercheur Mordechai Guri décrit une technique simple qui consiste à " placer une antenne radio ordinaire à 4 mètres d'un câble Ethernet de catégorie 6a et à utiliser une radio logicielle disponible dans le commerce pour écouter autour des 250 MHz. "

Pour la régulation des signaux électromagnétiques des câbles Ethernet pris pour cible, deux techniques expérimentales impliquent d'agir sur la vitesse Ethernet et de transmettre des paquets UDP bruts.

" La transmission de paquets UDP ne nécessite pas de privilèges plus élevés ni d'interférence avec la table de routage du système d'exploitation. En outre, il est possible d'échapper à la détection au niveau du réseau en envoyant le trafic UDP brut au sein d'un autre trafic UDP légitime ", écrit Mordechai Guri.

  • Partager ce contenu :
Complément d'information

Vos commentaires

Trier par : date / pertinence
Usernet offline Hors ligne Héroïque icone 544 points
Le #2146255
C'était une technique déjà utilisée dans l'espionnage avec les anciens câbles sous-marin ? Ou alors c'est la technique avec une antienne à proximité du RJ qui est nouvelle ?
jacob13 offline Hors ligne VIP icone 6353 points
Le #2146256
Je me souviens que les services secrets français avaient été espionnés par les américains en captant les images des tubes cathodiques des écrans des moniteurs. .
Citronerd offline Hors ligne Senior icone 496 points
Le #2146257
Usernet a écrit :

C'était une technique déjà utilisée dans l'espionnage avec les anciens câbles sous-marin ? Ou alors c'est la technique avec une antienne à proximité du RJ qui est nouvelle ?


Bonjour,

Il semblerait que ce soit les câbles Ethernet qui relient des postes de travail entre eux qui sont à l'origine d'ondes radio car le blindage du câble n'est pas suffisant apparemment.

Cela permet d'exfiltrer des données avec une attaque de type électromagnétique (baptisé LANtenna) sur des réseaux locaux isolés.

Il est explicité qu'il faut quand même que le poste soit infecté pour que cela fonctionne correctement.

Cordialement,
Citronerd
smalldick offline Hors ligne VIP icone 6323 points
Le #2146274
L'attaque de type électromagnétique a été baptisée LANtenna (PDF). Elle s'appuie sur du code malveillant dans des ordinateurs - une infection demeure nécessaire - qui recueille des données sensibles, puis les encode sur les ondes radio émanant des câbles Ethernet en les utilisant comme des antennes. Leur blindage n'est pas totalement imperméable.

Dans ce cas là c'est malveillant, il faudrait connaître la catégorie des câbles qui ont été testés dans la 7 chaque paire est blindée indépendamment du blindage principal (que l'on peut mettre à la terre)
icone Suivre les commentaires
Poster un commentaire