Pollution visuelle pour certains, outil de surveillance du bon fonctionnement des équipements informatiques pour d’autres, les LED ne laissent pas indifférents. Il faudra maintenant ajouter une corde à leur arc : l’espionnage. Des chercheurs de l’Université Ben Gourion, en Israël, ont réussi à extraire à distance des données d’un disque dur via le clignotement des LED.
Le test a été réalisé avec une caméra embarquée sur un drone pour pirater un PC localisé au 3ème étage d’un immeuble. Cette expérience est basée sur la méthode dite « air gap », qui ne nécessite donc pas de se connecter à l’ordinateur cible. Il est par contre nécessaire d’installer un malware sur la machine pour préparer et transmettre les données à exfiltrer. Dans ce cas précis, le canal d’exfiltration est donc la LED du disque dur.
Morchedai Guri, un des chercheurs de l’Université israélienne, explique à nos confrères de Wired : « nous avons constaté que le clignotement de la LED d’un disque dur peut-être contrôlé avec une fréquence de 6000 clignotements par seconde. Un moyen pour transmettre des données très rapidement sur de longues distances ». Ce clignotement permet d’exploiter un code s’apparentant au Morse, via lequel les chercheurs ont découvert qu’ils pouvaient transmettre des données à des vitesses pouvant atteindre 4000 bits par seconde, soit 1 Mo toutes les 30 minutes. Pas suffisant pour un gros fichier, mais parfaitement adapté pour récupérer un mot de passe ou un fichier chiffré. Le malware est capable de rejouer ces clignotements pour s’assurer que l’ensemble des données a bien été transmis.
La LED comporte beaucoup d’avantages par rapport à d’autres techniques de piratage utilisant le « air gap ». On pense notamment à des méthodes exploitant les haut-parleurs (via les ultra-sons), les ventilateurs, la lumière des écrans ou du clavier. Même si les LED ont une portée limitée et nécessitent que l’ordinateur soit actif. La LED est en revanche opérationnelle même quand le PC est mis en veille.
Parmi les défauts de cette méthode, signalons la nécessité d’employer une caméra évoluée de type GoPro pour récupérer les données des LED. En effet, la caméra d’un smartphone est seulement capable de recevoir des données à 60 bit par seconde en raison de sa faible fréquence d’images. Une caméra de type GoPro supporte 120 bits par seconde. Dans leur expérience, les spécialistes ont utilisé un capteur haute performance Siemens pour atteindre une transmission de 4000 bits par seconde.
Parmi les contre-mesures pour éviter ce type d’attaques, les chercheurs préconisent dans un premier temps de placer les ordinateurs sensibles loin des fenêtres, d’installer des filtres opaques sur ces dernières ou, mieux, de les placer dans une salle fermée. Autre conseil aussi simple qu’efficace, masquer les LED. Même si, après la webcam, le PC devient alors un vrai aéroport à post-it ou sparadraps. La paranoïa est peut-être à ce prix !
A lire aussi :
Hacker des ordinateurs avec la chaleur des composants
Quand les ultrasons désanonymisent les utilisateurs de Tor
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…
L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…
Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…
Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…
Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…
De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…