Cependant, en 2013, des documents publiés par Edward Snowden, l’ancien contractuel de la NSA, ont montré comment un périphérique USB spécialement modifié pouvait permettre de siphonner des données d’ordinateur ciblées protégées par un air gap. Si la méthode utilisée par la NSA demandait une modification matérielle du périphérique USB dans lequel un transmetteur radio-fréquence (RF) est embarqué, des chercheurs ont présenté USBee, un logiciel qui peut se servir d’un périphérique USB non modifié connecté sur un ordinateur comme transmetteur RF. Son nom USBee lui vient du fait qu’il se comporte comme une abeille (bee en anglais) qui butine de fleur en fleur (ordinateurs) et prend du nectar (bits de données).
Dans un papier blanc, ils ont démontré comment un logiciel peut, de manière intentionnelle, générer des émissions électromagnétiques contrôlées du bus de données d’un connecteur USB. Ils ont également montré que les signaux RF émis peuvent être contrôlés et modulés avec des données binaires arbitraires.
« Nous nous sommes servis d’une méthode uniquement orientée logiciel pour l’exfiltration de données à courte portée en passant par des émissions électromagnétiques d’une clé USB », ont expliqué les chercheurs de l’université Ben Gourion (Israël). « Contrairement à d’autres méthodes, notre méthode ne requiert pas un quelconque matériel de transmission de radio-fréquence étant donné qu’elle s’appuie sur le bus interne du dispositif USB », ont-ils continué.
Le logiciel fonctionne sur à peu près tout périphérique de stockage qui est conforme à la spécification USB 2.0. Certains périphériques USB, à l’instar de certains types de caméras qui ne reçoivent pas un flux de bits depuis l'ordinateur infecté, ne sont pas compatibles. USBee transmet des données à environ 80 octets par seconde, une vitesse suffisante pour subtiliser par exemple une clé de chiffrement de 4096 bits (1 octet = 8 bits).
USBee transmet des données au moyen de signaux électromagnétiques, qui sont lus par un récepteur et démodulateur radio GNU. Par conséquent, un ordinateur déjà compromis peut divulguer des données sensibles même s’il n’est pas connecté à internet ou à un quelconque réseau, ne dispose d’aucun haut-parleur et a ses connectivités Wi-Fi et Bluetooth désactivées.
Avant de montrer les capacités d’USBee, il y a quelques semaines, l’équipe de chercheurs dirigée par Mordechai Guri, chef de la recherche et du développement au sein du Cyber Security Center de Ben Gourion qui est également le directeur scientifique chez Morphisec Endpoint Security Solutions, a proposé une technique différente permettant d’avoir accès à des ordinateurs protégés par air gap qui transmettait secrètement les données dans le bruit du disque dur. La même équipe a proposé également AirHopper, une méthode qui transforme la carte vidéo d’un ordinateur en transmetteur FM, mais aussi BitWhisper, une méthode qui repose sur l'échange de « pings thermiques » induits par la chaleur ou encore GSMem, une méthode qui s’appuie sur des fréquences cellulaires. Notons également qu’elle a développé Fansmitter, qui s’appuie sur le bruit produit par le ventilateur d’un ordinateur pour transmettre des données.
Si en théorie ces techniques s’avèrent très efficaces, dans le cas d’une protection par air gap elles vont cependant s’avérer difficiles à mettre en œuvre étant donné que les ordinateurs doivent être infectés par le logiciel. Mais la mesure de sécurité air gap nécessite que l’ordinateur soit isolé physiquement de tout réseau informatique (il ne doit par exemple pas être équipé d'outils de communication radio (cartes Wifi, GSM, 3G, etc.), y compris bien entendu internet. Difficile donc de compromettre un ordinateur dans ce cas de figure sans aide interne.
Source : papier blanc (au format PDF)
Voir aussi :
Des chercheurs exploitent les ventilateurs de PC pour voler des données en régulant leur bruit pour communiquer avec un smartphone à proximité