Voler des données d'un ordinateur par la LED de son disque dur

Un type d'espionnage de haut vol via un malware et un drone pour capter depuis l'extérieur des signaux optiques de la LED d'activité du disque dur d'un ordinateur.
En matière d'exfiltration de données, des chercheurs de l'université Ben Gourion du Néguev (Israël) ont encore frappé pour démontrer les possibilités avec un système air-gapped. Une configuration où un système est isolé de tout réseau informatique pour éviter des tentatives de piratage à distance.
Après l'utilisation des fréquences radio, la chaleur et un firmware qui module et transmet des signaux électromagnétique sur les fréquences GSM, puis l'exploitation du bruit émis par les ventilateurs d'un ordinateur pour le CPU et le châssis, c'est au tour de la diode LED d'activité des disques durs.
Pour tout préalable, un attaquant doit installer un malware sur le système pris pour cible. Comme la machine est confinée, cela implique par exemple une complicité en interne pour une infection par le biais d'une clé USB ou carte SD. Les chercheurs ont démontré qu'une fois ce malware présent sur un ordinateur, il est possible de contrôler indirectement le voyant pour l'activité du disque dur en invoquant des opérations de lecture et écriture.
La diode LED peut être allumée et éteinte très rapidement, et ce de manière imperceptible pour l'œil humain. Des signaux qui servent à encoder et exfiltrer des données qui sont reçues et enregistrées par des caméras distantes spécifiques ou des capteurs. Les chercheurs ont notamment pensé à un drone qui se positionne au niveau d'une fenêtre d'un immeuble pour récupérer le flux optique.
Avec cette sorte de code Morse, le débit pour l'extraction des données peut atteindre 4 000 bits par seconde (à raison de presque 6 000 clignotements par seconde), soit près de 1 Mo chaque demi-heure. Guère impressionnant mais Wired souligne que c'est par exemple suffisant pour voler une clé de chiffrement en quelques secondes.
Selon les chercheurs (PDF), leur méthode " LED-it-GO " est discrète - voire secrète - et rapide. " Nos résultats montrent qu'il est possible d'utiliser ce canal optique pour fuiter efficacement différents types de données (mots de passe, clés de chiffrement et fichiers) d'un ordinateur air-gapped via la LED d'activité du disque dur. "
Pour leur test, ils ont utilisé un ordinateur Linux. Avec un appareil Windows, le résultat aurait été le même. De nuit, il a été possible d'identifier les signaux LED à une distance de jusqu'à 20 mètres.
Parmi les contre-mesures, un film spécial sur les fenêtres d'un immeuble pour éviter l'espionnage de signaux optiques depuis l'extérieur. La solution la plus rudimentaire recommandée est l'application d'un ruban adhésif noir sur la LED. Le fameux scotch de Mark Zuckerberg et du patron du FBI.
-
Âgé de 22 ans et se disant opposé au pass sanitaire, un individu a été mis en examen dans l'affaire du piratage de l'AP-HP avec le vol de données de 1,4 million de personnes ayant effectué un test Covid.
-
Ce sont potentiellement les données personnelles de 33 millions de clients de Cdiscount qui ont été dérobées. Un vol de données imputé à un acte de malveillance en interne.
Vos commentaires Page 1 / 2
Premium
Faut dire que c'est pas spécialement destiné à choper ton code WiFi pour pas payer une box. En revanche, pour choper les données d'une entreprise, ça peut effectivement être lourd de conséquences, par exemple en intégrant le malware dès la commande du matériel par la société.
Une clé de cryptage ou un mot de passe, c'est pas beaucoup d'octets à transmettre, donc quelques secondes de transfert seulement.
C'est plus un exploit logiciel qu'électronique, là, non ?
MDR, c'est tellement ça xD
Ben faut quand même le capteur et les contrôleurs adaptés avant de passer à la couche soft non ?
Tellement ça fait peur j'ai commencé à en mettre un sur mon écran, et là ils sont bien eu avec leurs caméras drones