Mieux qu’un générateur de clefs conçu par les équipes de la NSA ! Une équipe de chercheurs de l’université de Tel Aviv dévoile une nouvelle méthode pour casser le chiffrement et pirater un ordinateur à distance. La méthode, appelée cryptanalyse acoustique, repose sur… un microphone.
Cette technique permet notamment, selon les expérimentations menées en ce sens par les chercheurs et synthétisées dans un rapport de 57 pages (document PDF), de casser des clés de chiffrement. Illustration avec les tests menés sur l’implémentation RSA 4096 bits de GnuPG.
Lors de chaque opération de décryptage, les composants électroniques – condensateurs et bobines – situés dans le régulateur de tension du processeur émettent différents signaux sonores. Situés dans la partie haute du spectre (10 à 150 KHz), ceux-ci sont traduisibles en code assembleur (langage de bas niveau des processeurs). Il suffit donc de les enregistrer au préalable, sachant que l’environnement sonore autour de la machine ne complique que modérément les mesures, car la plupart des bruits (disque dur, ventilateur…) sont concentrés dans la partie basse du spectre.
Le microphone utilisé pour l’expérience est de type parabolique. Avec son alimentation secteur, son amplificateur et ses filtres, il se révèle efficace jusqu’à une distance de 4 mètres. Il est toutefois possible d’utiliser un simple smartphone, à condition de le placer à quelques dizaines de centimètres de la machine cible – la plage de capture audio étant alors généralement plafonnée à 20 KHz.
Sur le plupart des machines ‘cobayes’, il a été possible de déterminer l’état du processeur (veille ou fonctionnement)… et très régulièrement, de déchiffrer toutes les clés RSA après avoir déterminé leur signature acoustique. La plupart des opérations CPU sont trop brèves pour être captées par un microphone, mais certaines tâches plus longues et/ou répétées peuvent être analysées sur plusieurs millisecondes.
La faille a été rendue publique sous la référence CVE-2013-4576. Les nouvelles versions de GnuPG 1.x et 2.x publiées à cette occasion corrigent une partie des vulnérabilités en rendant moins prévisibles les opérations de décryptage.
Cette démonstration n’est pas sans rappeler la méthode Tempest, qui permettait d’interpréter à distance l’activité d’un processeur via son rayonnement électronique. Intel s’était également signalé sur ce front dans les années 1980, en fournissant à l’armée américaine un appareil destiné à écouter, depuis la rue, le courant secteur domestique, pour pouvoir notamment reproduire les images affichées sur les tubes cathodiques des téléviseurs.
Les équipes d’Adi Shamir (le S de RSA), qui dévoilent aujourd’hui cette technique d’analyse acoustique, mettent au jour d’autres éléments sensibles pouvant trahir l’activité d’un ordinateur. En tête de liste, le potentiel électrique d’un châssis, y compris quand l’alimentation secteur est connectée à la terre. Dans le document, l’équipe de chercheurs signale que la différence de voltage entre le châssis et la terre « transporte souvent des signaux similaires à ceux observés en acoustique, et qui plus est avec un ratio signal/bruit plus favorable ».
Crédit illustration : Maksim Kabakou – Shutterstock.com
Voir aussi
Silicon.fr étend son site dédié à l’emploi IT
Silicon.fr en direct sur les smartphones et tablettes
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…