IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les câbles électriques peuvent être utilisés pour exfiltrer des données d'un ordinateur


Sujet :

Sécurité

  1. #1
    Chroniqueuse Actualités
    Avatar de Blondelle Mélina
    Femme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Mars 2018
    Messages
    93
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 31
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : Mars 2018
    Messages : 93
    Points : 2 292
    Points
    2 292
    Par défaut Les câbles électriques peuvent être utilisés pour exfiltrer des données d'un ordinateur
    Les câbles électriques peuvent être utilisés pour exfiltrer des données d'un ordinateur
    une démonstration menée par des chercheurs israéliens

    Une équipe de chercheurs israéliens de l'université Ben-Gurion du Negev a fourni dans un article une implémentation et une évaluation d'une nouvelle forme d'attaque basée sur la compromission des lignes électriques pour exfiltrer les données d'un ordinateur protégé par un air gap : il s'agit du PowerHammer. Un air gap est une technique, qui consiste à protéger des machines critiques dans un réseau en les déconnectant complètement d’autres réseaux moins sécurisés.

    Nom : gap.jpg
Affichages : 5717
Taille : 11,0 Ko

    Le code malveillant (PowerHammer) exécuté sur un ordinateur compromis peut contrôler la consommation énergétique du système en régulant intentionnellement l'utilisation du processeur afin de provoquer des pics de consommation électrique. Les données sont modulées, codées au format binaire puis conduites et propagées à travers les lignes électriques. La technique est connue sous le nom de modulation de fréquence (frequency shift keying en anglais) et permet de transmettre les données à quiconque écoute les variations de fréquence sur l’alimentation.

    Selon les chercheurs, il existe deux versions de PowerHammer. Line level power-hammering : ici, l'attaquant cible les lignes électriques à domicile qui sont directement attachées à la prise électrique. Et Phase level power-hammering : ici, l'attaquant cible les lignes électriques en phase dans le panneau de service électrique principal. Dans les deux versions, l'attaquant mesure l'émission conduite puis décode les données exfiltrées.

    Nom : bon-power.PNG
Affichages : 6483
Taille : 117,6 Ko

    Pour l'expérience, Mordechai, Boris, Dima, et Yuval ont implémenté un code malveillant fonctionnant tel que décrit précédemment. Les résultats montrent que les données binaires peuvent être secrètement exfiltrées à partir d'ordinateurs isolés à travers les lignes électriques. Avec un débit binaire de 1000 bit/s pour Line level power-hammering et 10 bit/s pour Phase level power-hammering.

    Pour contrecarrer ce type d'attaque, les chercheurs proposent plusieurs approches. Surveillance de la ligne d'alimentation : surveiller le canal afin de détecter la présence d'une communication secrète. Filtrage des signaux : les filtres des lignes électriques visent à limiter les fuites de conduction et le bruit de rayonnement sur les lignes électriques. Brouillage de signal et la détection basée sur l'hôte : dans cette approche, les systèmes de détection d'intrusion basés sur l'hôte (HIDSs) et les systèmes de prévention des intrusions basés sur l'hôte (HIPS) suivent en permanence les activités des processus en cours afin de détecter les comportements suspects.

    Source : PowerHammer

    Et vous ?

    Que pensez-vous de cette nouvelle forme d'attaque ?

    Connaissez-vous un moyen pour contourner cette attaque ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Modérateur
    Avatar de grunk
    Homme Profil pro
    Lead dév - Architecte
    Inscrit en
    Août 2003
    Messages
    6 691
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Côte d'Or (Bourgogne)

    Informations professionnelles :
    Activité : Lead dév - Architecte
    Secteur : Industrie

    Informations forums :
    Inscription : Août 2003
    Messages : 6 691
    Points : 20 222
    Points
    20 222
    Par défaut
    Le code malveillant (PowerHammer) exécuté sur un ordinateur compromis
    Il faut donc arriver à compromettre la machine. SI elle se trouve dans un air gap , j'imagine que l'accès est contrôle et que c'est pas le premier rigolo venu qui va pouvoir aller brancher une clé infectée.

    Le procédé est intéressant , mais ça me semble compliquer à réaliser dans la vraie vie.
    Pry Framework php5 | N'oubliez pas de consulter les FAQ Java et les cours et tutoriels Java

  3. #3
    Expert éminent sénior Avatar de Uther
    Homme Profil pro
    Tourneur Fraiseur
    Inscrit en
    Avril 2002
    Messages
    4 562
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Orientales (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Tourneur Fraiseur

    Informations forums :
    Inscription : Avril 2002
    Messages : 4 562
    Points : 15 493
    Points
    15 493
    Par défaut
    Ça ne suffit en effet pas en soi pour briser un air gap, mais c'est quand même bien utile.
    Ça veut dire qu'il suffit de réussir a s'infiltrer un seule fois dans les locaux, juste assez longtemps pour installer discrètement un tel dispositif. Les pirates à l'extérieur auront ensuite bien plus de temps pour trouver et extraire les informations.

  4. #4
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Vu que le local va contenir d'autres machines qui vont faire tourner tout un tas de truc, la modulation de consommation sera pour moi beaucoup trop variable pour qu'ils puissent lire quoi que ce soit...
    C'est théoriquement possible en labo quand tu as un seul équipement, mais dans un centre protégé on ne met pas qu'une seule machine, donc elles vont polluer les pics de consommation.
    Je pense donc que c'est inexploitable.

    Mais l'initiative et la réussite de la technique en labo mérite d'être relevée.

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  5. #5
    Invité
    Invité(e)
    Par défaut
    Salut,

    j'ai du mal à imaginer un geek isolé dans son coin capable d'exploiter une telle faille.

    C'est une surface d'attaque que je trouve journalistique :-)

    VX

  6. #6
    Expert éminent
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 264
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 264
    Points : 7 760
    Points
    7 760
    Billets dans le blog
    3
    Par défaut
    C'est moi ou la solution la plus évidente manque à l'appel ?

    Si on vise à isoler la machine, on n'isole pas uniquement le réseau informatique. On isole aussi le réseau électrique.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  7. #7
    Membre extrêmement actif
    Homme Profil pro
    Inscrit en
    Janvier 2014
    Messages
    1 503
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Janvier 2014
    Messages : 1 503
    Points : 5 705
    Points
    5 705
    Par défaut
    Voila la solution pour être tranquille :



    « L’humour est une forme d'esprit railleuse qui s'attache à souligner le caractère comique, ridicule, absurde ou insolite de certains aspects de la réalité »

  8. #8
    Invité
    Invité(e)
    Par défaut
    J'ai lu le papier publié dans arxiv.org, et je confirme mon opinion que c'est quand même du méga-anecdoctique.
    Oui, ok, c'est une sorte de CPU Throttling mais faut pas non plus exagérer...

    Mais bon en Israël ils sont très paranos sur la sécu :-)


    VX

  9. #9
    Expert éminent sénior Avatar de Uther
    Homme Profil pro
    Tourneur Fraiseur
    Inscrit en
    Avril 2002
    Messages
    4 562
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Orientales (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Tourneur Fraiseur

    Informations forums :
    Inscription : Avril 2002
    Messages : 4 562
    Points : 15 493
    Points
    15 493
    Par défaut
    Citation Envoyé par vxlan.is.top Voir le message
    j'ai du mal à imaginer un geek isolé dans son coin capable d'exploiter une telle faille.
    En général c'est pas un geek dans son coin qui a besoin de contourner un air gap. Le but de ce genre de technique, c'est l’espionnage militaire ou industriel.

  10. #10
    Expert éminent

    Homme Profil pro
    Retraité
    Inscrit en
    Septembre 2002
    Messages
    2 160
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 72
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Septembre 2002
    Messages : 2 160
    Points : 6 478
    Points
    6 478
    Billets dans le blog
    2
    Par défaut
    Ça marche aussi derrière un onduleur ? Et si oui, le pirate doit-il être dans la salle énergie pour agir ?
    Pierre GIRARD

  11. #11
    Membre du Club

    Inscrit en
    Janvier 2011
    Messages
    29
    Détails du profil
    Informations forums :
    Inscription : Janvier 2011
    Messages : 29
    Points : 55
    Points
    55
    Billets dans le blog
    1
    Par défaut
    Disons que ça permet à un lanceur d'alerte ou un espion d'exfiltrer des données sans avoir à faire passer de clef usb ni de transmission radio, à condition qu'il puisse avoir accès au réseau électrique de l'extérieur du bâtiment

  12. #12
    Membre averti
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2017
    Messages
    126
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 72
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2017
    Messages : 126
    Points : 328
    Points
    328
    Par défaut
    Ce genre de machine est toujours sur alimentation protégée. Donc cette information c'est juste pour faire mousser des gens qui n'ont rien d'autre à foutre.

  13. #13
    Expert éminent

    Homme Profil pro
    Retraité
    Inscrit en
    Septembre 2002
    Messages
    2 160
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 72
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Septembre 2002
    Messages : 2 160
    Points : 6 478
    Points
    6 478
    Billets dans le blog
    2
    Par défaut
    Citation Envoyé par edrobal Voir le message
    Ce genre de machine est toujours sur alimentation protégée. Donc cette information c'est juste pour faire mousser des gens qui n'ont rien d'autre à foutre.
    C'était bien l'objet de mes questions :
    Ça marche aussi derrière un onduleur ? Et si oui, le pirate doit-il être dans la salle énergie pour agir ?
    Votre réponse confirme ce qu'il me semblait, et donc, je ne vois pas vraiment quelle est l'importance de cette possibilité dans la vrai vie. A part un exercice d'expert prouvant que : "On peut le faire".
    Pierre GIRARD

  14. #14
    Membre du Club
    Homme Profil pro
    Directeur technique
    Inscrit en
    Février 2010
    Messages
    65
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Directeur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Février 2010
    Messages : 65
    Points : 51
    Points
    51
    Par défaut bande passante / signal bruit
    Comme l'a fait remarquer transgohan il y a d'autres machines qui vont aussi émettre des messages (intentionnels ou pas).
    Comme l'a fait remarquer grunk, il faudrait déjà arriver à infecter la machine.

    La technologie des alimentations à découpage rend la chose à mon avis inutilisable en situation réelle.
    Le courant secteur alternatif est redressé et filtré par un condensateur de forte valeur qui lisse les appels de courant du hacheur situé derrière.
    La bande passante d'un tel système est de l'ordre de la seconde ou davantage.

    Le claim de 10 bit/s me semble totalement exagéré, même à supposer qu'on pose le dispositif de mesure juste au cul du PC. Je ne parle pas du satané Linky qui m'a niqué toute ma bouffe dans le congel ;-)

    Cette communication étant en boucle ouverte (sans voix de retour) elle ne permettra au mieux que d'envoyer quelques octets ... sans aucune garantie autre qu'un CRC pour jeter ceux qui sont pourris.

    Quel est l'intérêt de ce genre d'information partielle avec une volumétrie ridicule ? cela ne permettrait même pas d'envoyer le mot de passe d'un keylogger.

Discussions similaires

  1. Réponses: 1
    Dernier message: 12/08/2020, 10h21
  2. Les développeurs âgés sont-ils bons pour le garage ?
    Par Cedric Chevalier dans le forum Actualités
    Réponses: 136
    Dernier message: 29/12/2017, 09h10
  3. Pourquoi les langages interprétés sont-ils préférés pour l'analyse de données ?
    Par User23 dans le forum Statistiques, Data Mining et Data Science
    Réponses: 1
    Dernier message: 12/05/2016, 21h18
  4. Réponses: 0
    Dernier message: 05/03/2015, 09h04
  5. Réponses: 0
    Dernier message: 09/11/2010, 11h01

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo