IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

USBee, le logiciel qui se sert du bus de données d'un connecteur USB pour contourner une sécurité air gap


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 455
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 455
    Points : 197 822
    Points
    197 822
    Par défaut USBee, le logiciel qui se sert du bus de données d'un connecteur USB pour contourner une sécurité air gap
    USBee : le logiciel qui se sert du bus de données d'un connecteur USB pour transmettre secrètement des données,
    et contourner une sécurité de type air gap

    En sécurité informatique, un air gap désigne une mesure de sécurité consistant à isoler physiquement un système à sécuriser de tout réseau informatique. Théoriquement, cette mesure, lorsqu'elle est correctement implémentée, rend vaine toute tentative de piratage à distance, indépendamment de son degré de sophistication.

    Cependant, en 2013, des documents publiés par Edward Snowden, l’ancien contractuel de la NSA, ont montré comment un périphérique USB spécialement modifié pouvait permettre de siphonner des données d’ordinateur ciblées protégées par un air gap. Si la méthode utilisée par la NSA demandait une modification matérielle du périphérique USB dans lequel un transmetteur radio-fréquence (RF) est embarqué, des chercheurs ont présenté USBee, un logiciel qui peut se servir d’un périphérique USB non modifié connecté sur un ordinateur comme transmetteur RF. Son nom USBee lui vient du fait qu’il se comporte comme une abeille (bee en anglais) qui butine de fleur en fleur (ordinateurs) et prend du nectar (bits de données).

    Dans un papier blanc, ils ont démontré comment un logiciel peut, de manière intentionnelle, générer des émissions électromagnétiques contrôlées du bus de données d’un connecteur USB. Ils ont également montré que les signaux RF émis peuvent être contrôlés et modulés avec des données binaires arbitraires.

    « Nous nous sommes servis d’une méthode uniquement orientée logiciel pour l’exfiltration de données à courte portée en passant par des émissions électromagnétiques d’une clé USB », ont expliqué les chercheurs de l’université Ben Gourion (Israël). « Contrairement à d’autres méthodes, notre méthode ne requiert pas un quelconque matériel de transmission de radio-fréquence étant donné qu’elle s’appuie sur le bus interne du dispositif USB », ont-ils continué.

    Le logiciel fonctionne sur à peu près tout périphérique de stockage qui est conforme à la spécification USB 2.0. Certains périphériques USB, à l’instar de certains types de caméras qui ne reçoivent pas un flux de bits depuis l'ordinateur infecté, ne sont pas compatibles. USBee transmet des données à environ 80 octets par seconde, une vitesse suffisante pour subtiliser par exemple une clé de chiffrement de 4096 bits (1 octet = 8 bits).

    USBee transmet des données au moyen de signaux électromagnétiques, qui sont lus par un récepteur et démodulateur radio GNU. Par conséquent, un ordinateur déjà compromis peut divulguer des données sensibles même s’il n’est pas connecté à internet ou à un quelconque réseau, ne dispose d’aucun haut-parleur et a ses connectivités Wi-Fi et Bluetooth désactivées.


    Avant de montrer les capacités d’USBee, il y a quelques semaines, l’équipe de chercheurs dirigée par Mordechai Guri, chef de la recherche et du développement au sein du Cyber Security Center de Ben Gourion qui est également le directeur scientifique chez Morphisec Endpoint Security Solutions, a proposé une technique différente permettant d’avoir accès à des ordinateurs protégés par air gap qui transmettait secrètement les données dans le bruit du disque dur. La même équipe a proposé également AirHopper, une méthode qui transforme la carte vidéo d’un ordinateur en transmetteur FM, mais aussi BitWhisper, une méthode qui repose sur l'échange de « pings thermiques » induits par la chaleur ou encore GSMem, une méthode qui s’appuie sur des fréquences cellulaires. Notons également qu’elle a développé Fansmitter, qui s’appuie sur le bruit produit par le ventilateur d’un ordinateur pour transmettre des données.

    Si en théorie ces techniques s’avèrent très efficaces, dans le cas d’une protection par air gap elles vont cependant s’avérer difficiles à mettre en œuvre étant donné que les ordinateurs doivent être infectés par le logiciel. Mais la mesure de sécurité air gap nécessite que l’ordinateur soit isolé physiquement de tout réseau informatique (il ne doit par exemple pas être équipé d'outils de communication radio (cartes Wifi, GSM, 3G, etc.), y compris bien entendu internet. Difficile donc de compromettre un ordinateur dans ce cas de figure sans aide interne.

    Source : papier blanc (au format PDF)

    Voir aussi :

    Des chercheurs exploitent les ventilateurs de PC pour voler des données en régulant leur bruit pour communiquer avec un smartphone à proximité
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Et encore faut-il être non loin du PC en question.
    La puissance ne permet pas d'être séparé d'un mur...
    Il ne faut pas croire que c'est l'arme d'intrusion ultime, tout comme les hauts parleurs ou bien le bruit du processeur ou autre.
    Cela ne véhicule pas l'information très loin, et dans une salle bruyante on ne doit pas porter très bien l'information... Alors à moins de réussir à laisser brancher le dit appareil pendant de nombreuses heures avec un débit bit insignifiant...

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  3. #3
    Membre averti

    Homme Profil pro
    Directeur de projet
    Inscrit en
    Juillet 2003
    Messages
    106
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Directeur de projet
    Secteur : Transports

    Informations forums :
    Inscription : Juillet 2003
    Messages : 106
    Points : 354
    Points
    354
    Par défaut
    Même si ce n'est pas utilisé ou difficilement utilisable, rien que l'approche et l'idée sont ingénieuses. Ils poussent la réflexion au bout et utilisent tous les composants pour transmettre de l'info.

  4. #4
    Membre éprouvé
    Homme Profil pro
    Ingénieur R&D
    Inscrit en
    Mai 2016
    Messages
    313
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Ingénieur R&D
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2016
    Messages : 313
    Points : 1 237
    Points
    1 237
    Par défaut
    Les possibilités d'espionnage par les fuites électromagnétiques, même sans logiciel spécifique côté émetteur, sont connues depuis longtemps, c'est pour celà que les systèmes contenant des informations sensibles pour la Défense sont dans des cages de Faraday. Avant ces clés USB, c'était les émissions des écrans à tube cathodiques.

  5. #5
    Membre habitué Avatar de awesomeman
    Homme Profil pro
    Étudiant
    Inscrit en
    Octobre 2015
    Messages
    166
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Octobre 2015
    Messages : 166
    Points : 136
    Points
    136
    Par défaut
    ah tiens ca me rappel stuxnet .. vous savez le ver qui a infecté l'iran (cible de la nsa et d'israel ).

  6. #6
    Modérateur

    Avatar de Vincent PETIT
    Homme Profil pro
    Consultant en Systèmes Embarqués
    Inscrit en
    Avril 2002
    Messages
    3 190
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Pas de Calais (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Consultant en Systèmes Embarqués
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2002
    Messages : 3 190
    Points : 11 573
    Points
    11 573
    Par défaut
    Citation Envoyé par wolinn Voir le message
    Les possibilités d'espionnage par les fuites électromagnétiques, même sans logiciel spécifique côté émetteur, sont connues depuis longtemps, c'est pour celà que les systèmes contenant des informations sensibles pour la Défense sont dans des cages de Faraday. Avant ces clés USB, c'était les émissions des écrans à tube cathodiques.
    +1
    En effet ça remonte quasiment a la naissance des microcontrôleurs. Avec un capteur de courant hypersensible ou une résistance de shunt connecté(e) sur l'alimentation des vieux composants, on pouvait voir des variations de courants (des signatures de courant) différentes suivant l'opcode (l'instruction assembleur) exécuté par le micro. Potentiellement on pouvait par des mesures extraire les instructions et donc le programme. Seulement voilà, depuis assez longtemps l'électronique ne consomme plus rien ou quasiment plus rien donc ce genre de technique ne fonctionne plus sauf a avoir du matériel extrêmement pointu, cher et encombrant.

    Pour les tubes cathodiques c'est tout a fait vrai et c'était a l'aide d'une antenne a ondes courtes si ma mémoire est bonne.

    Citation Envoyé par transgohan Voir le message
    Et encore faut-il être non loin du PC en question.
    La puissance ne permet pas d'être séparé d'un mur...
    Il ne faut pas croire que c'est l'arme d'intrusion ultime, tout comme les hauts parleurs ou bien le bruit du processeur ou autre.
    Cela ne véhicule pas l'information très loin, et dans une salle bruyante on ne doit pas porter très bien l'information... Alors à moins de réussir à laisser brancher le dit appareil pendant de nombreuses heures avec un débit bit insignifiant...
    +1
    Je suis entièrement d'accord, la portée d'un signal étant liée a sa puissance (donc au courant) bah.... je pense qu'un espion aurait plus de chance de se cacher derrière votre chaise pour regarder ce que vous faites plutôt que de coller son PC au votre et tenter de décoder ce que vous faite grâce a son USBee


    Maintenant j'en suis sur ce Edward Snowden est un troll !
    Le pdf est sacrément creux, je ne sais pas si quelqu'un là lu ?

    Je suis presque sur qu'il passe son temps a déformer ce qui se passe dans les labo de recherche. Si un labo cherche après des fuites électromagnétiques, qui sont des pertes d'énergie, pour améliorer la consommation d'un système alors le Snowden va vous dire qu'on cherche de nouvelle technique d'espionnage. Idem pour des recherches de fuites thermique pour améliorer des transferts d'énergie.

    Bientôt Snowden va nous sortir que la NSA travaille sur un logiciel capable de mettre en vieille et de réveiller votre écran, a volonté et très rapidement, permettant ainsi à un espion équipé d'une paire de jumelle de voir des données......... en MORSE !!!
    La science ne nous apprend rien : c'est l'expérience qui nous apprend quelque chose.
    Richard Feynman

Discussions similaires

  1. Réponses: 2
    Dernier message: 21/03/2014, 13h10
  2. Web Service qui sert de base de données logiciels
    Par smalldebian dans le forum Services
    Réponses: 3
    Dernier message: 04/05/2010, 15h35
  3. Qui se sert de Together ici ? votre avis ?
    Par Matthieu Brucher dans le forum Autres
    Réponses: 28
    Dernier message: 25/08/2006, 09h44
  4. Un logiciel qui traduit les langages évolués vers l'asm
    Par Cygnus Saint dans le forum Assembleur
    Réponses: 6
    Dernier message: 13/06/2005, 09h02
  5. probléme de cadre sur une image qui me sert de lien
    Par thomas_chamas dans le forum Balisage (X)HTML et validation W3C
    Réponses: 4
    Dernier message: 26/11/2004, 17h36

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo