Voler des données d'un ordinateur par la LED de son disque dur

Le par Jérôme G.  |  14 commentaire(s)
numerique

Un type d'espionnage de haut vol via un malware et un drone pour capter depuis l'extérieur des signaux optiques de la LED d'activité du disque dur d'un ordinateur.

En matière d'exfiltration de données, des chercheurs de l'université Ben Gourion du Néguev (Israël) ont encore frappé pour démontrer les possibilités avec un système air-gapped. Une configuration où un système est isolé de tout réseau informatique pour éviter des tentatives de piratage à distance.

Après l'utilisation des fréquences radio, la chaleur et un firmware qui module et transmet des signaux électromagnétique sur les fréquences GSM, puis l'exploitation du bruit émis par les ventilateurs d'un ordinateur pour le CPU et le châssis, c'est au tour de la diode LED d'activité des disques durs.

Pour tout préalable, un attaquant doit installer un malware sur le système pris pour cible. Comme la machine est confinée, cela implique par exemple une complicité en interne pour une infection par le biais d'une clé USB ou carte SD. Les chercheurs ont démontré qu'une fois ce malware présent sur un ordinateur, il est possible de contrôler indirectement le voyant pour l'activité du disque dur en invoquant des opérations de lecture et écriture.

La diode LED peut être allumée et éteinte très rapidement, et ce de manière imperceptible pour l'œil humain. Des signaux qui servent à encoder et exfiltrer des données qui sont reçues et enregistrées par des caméras distantes spécifiques ou des capteurs. Les chercheurs ont notamment pensé à un drone qui se positionne au niveau d'une fenêtre d'un immeuble pour récupérer le flux optique.

  

Avec cette sorte de code Morse, le débit pour l'extraction des données peut atteindre 4 000 bits par seconde (à raison de presque 6 000 clignotements par seconde), soit près de 1 Mo chaque demi-heure. Guère impressionnant mais Wired souligne que c'est par exemple suffisant pour voler une clé de chiffrement en quelques secondes.

Selon les chercheurs (PDF), leur méthode " LED-it-GO " est discrète - voire secrète - et rapide. " Nos résultats montrent qu'il est possible d'utiliser ce canal optique pour fuiter efficacement différents types de données (mots de passe, clés de chiffrement et fichiers) d'un ordinateur air-gapped via la LED d'activité du disque dur. "

Pour leur test, ils ont utilisé un ordinateur Linux. Avec un appareil Windows, le résultat aurait été le même. De nuit, il a été possible d'identifier les signaux LED à une distance de jusqu'à 20 mètres.

Parmi les contre-mesures, un film spécial sur les fenêtres d'un immeuble pour éviter l'espionnage de signaux optiques depuis l'extérieur. La solution la plus rudimentaire recommandée est l'application d'un ruban adhésif noir sur la LED. Le fameux scotch de Mark Zuckerberg et du patron du FBI.

  • Partager ce contenu :
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.
Complément d'information

Vos commentaires Page 1 / 2

Trier par : date / pertinence
Safirion away Absent VIP icone 42426 points
Le #1954086
Ouais, enfin, ça demande pas mal de préparation.
TropBon offline Hors ligne Vétéran icone 1105 points
Le #1954087
On arrête pas le progrès !

FRANCKYIV offline Hors ligne VIP icone 58219 points
Premium
Le #1954088
On connaissait le scotch sur la webcam, on connaitra le scotch sur le LED du HDD ...
Ulysse2K offline Hors ligne VIP icone 49613 points
Le #1954091
Etant passionné d'électronique, je trouve cet exploit vraiment très impressionnant. C'est le Mossad qui va être content
MisterDams offline Hors ligne Vétéran icone 2448 points
Le #1954100
Safirion a écrit :

Ouais, enfin, ça demande pas mal de préparation.


Faut dire que c'est pas spécialement destiné à choper ton code WiFi pour pas payer une box. En revanche, pour choper les données d'une entreprise, ça peut effectivement être lourd de conséquences, par exemple en intégrant le malware dès la commande du matériel par la société.

Une clé de cryptage ou un mot de passe, c'est pas beaucoup d'octets à transmettre, donc quelques secondes de transfert seulement.
Anonyme
Le #1954101
Ulysse2K a écrit :

Etant passionné d'électronique, je trouve cet exploit vraiment très impressionnant. C'est le Mossad qui va être content


C'est plus un exploit logiciel qu'électronique, là, non ?
smalldick offline Hors ligne VIP icone 7391 points
Le #1954103
Le LiFi avant l'heure
Safirion away Absent VIP icone 42426 points
Le #1954114
smalldick a écrit :

Le LiFi avant l'heure


MDR, c'est tellement ça xD


Ulysse2K offline Hors ligne VIP icone 49613 points
Le #1954125
Sicyons a écrit :

Ulysse2K a écrit :

Etant passionné d'électronique, je trouve cet exploit vraiment très impressionnant. C'est le Mossad qui va être content


C'est plus un exploit logiciel qu'électronique, là, non ?


Ben faut quand même le capteur et les contrôleurs adaptés avant de passer à la couche soft non ?
Bouou offline Hors ligne Vétéran avatar 2007 points
Le #1954137
FRANCKYIV a écrit :

On connaissait le scotch sur la webcam, on connaitra le scotch sur le LED du HDD ...


Tellement ça fait peur j'ai commencé à en mettre un sur mon écran, et là ils sont bien eu avec leurs caméras drones
icone Suivre les commentaires
Poster un commentaire