Des chercheurs exfiltrent les données des PC isolés en analysant les câbles SATA – Informatique – Actualités

Des chercheurs exfiltrent les données des PC isolés en analysant les câbles SATA – Informatique – Actualités

Les chercheurs en sécurité ont trouvé un moyen d’exfiltrer les données des réseaux isolés en écoutant les fréquences radio des câbles SATA. L’attaque, SATAn, peut lire environ un bit de données par seconde, y compris à partir de systèmes sans privilèges root et à partir de machines virtuelles.

La recherche a été menée par des scientifiques de l’Université Ben Gourion du Néguev, en Israël. Les chercheurs appelez leurs découvertes SATAn. Dans l’article, les chercheurs parviennent à manipuler un ordinateur au sein d’un réseau isolé pour transmettre des données, qui peuvent ensuite être transmises via le câble SATA. En pratique, la méthode d’attaque sera difficile à exploiter. C’est en partie parce que les chercheurs ont dû manipuler eux-mêmes le PC de la victime pour envoyer des données.

Pour l’étude, les scientifiques ont infiltré un PC Ubuntu avec des logiciels malveillants faits maison. Une fois configurés, ils supposent qu’un attaquant peut accéder physiquement à un système. Pour une attaque réussie, les ordinateurs de bureau doivent utiliser au moins un câble SATA III, qui a une bande passante de 6 Gb/s. Les câbles transmettent un signal électromagnétique à une largeur comprise entre 5,9995 GHz et 5,9996 GHz. Le logiciel malveillant que les chercheurs placent sur le PC de la cible utilise un algorithme pour convertir les informations en un signal qui arrive ensuite à un récepteur. Les chercheurs ont réussi à envoyer le mot “secret”, à le lire et à le décoder sur un ordinateur portable contenant un récepteur RF. Selon les fabricants, il devrait également être techniquement possible de read– aussi writesignaux à un PC, mais cela a deux inconvénients. Premièrement, le signal est beaucoup plus faible, la transmission des informations prend beaucoup plus de temps et parfois du bruit se produit dans le signal. Deuxièmement, les opérations d’écriture nécessitent plus d’autorisations sur le PC d’une cible.

Lire aussi  Un homme chevauche une cagoule, est renversé par une voiture et meurt | NDR.de - Actualités - Basse-Saxe

Le piratage peut être effectué sur des systèmes où une victime n’a que des droits d’utilisateur. Il est également possible de mener l’attaque à partir d’une machine virtuelle, bien que les chercheurs préviennent que la vitesse de transfert diminuera considérablement.

L’enquête a été menée par une équipe dirigée par Mordechai Guri. Il a mené des dizaines d’enquêtes sur des logiciels malveillants isolés et sur l’exfiltration de données dans le passé. Ils suivent tous à peu près le même schéma, mais diffèrent dans la manière dont les données sont interceptées. Parfois, cela se produit à travers le bruit des disques durs ou des ventilateurs, d’autres fois en manipulant les voyants des routeurs ou la chaleur des processeurs. Tweakers a écrit l’année dernière un article sur Guri et ses méthodes.

Ce qui est frappant dans l’étude SATAn, c’est que les chercheurs se contentent de décrire comment ils peuvent lire eux-mêmes les informations envoyées. Certaines des autres études de Guri ont spécifiquement examiné comment, par exemple, les mots de passe ou d’autres informations pouvaient être lus à partir de enclaves sécuriséesmais cela ne se produit pas ici.

Lire aussi  Une femme (âgée de 29 ans) a été victime d'un meurtre brutal perpétré par son compagnon, affirme un procès - The Irish Times

SATAn a également d’autres limitations. Par exemple, l’ordinateur portable avec le récepteur radio ne peut pas être trop éloigné de l’ordinateur portable infecté car trop de bruit est créé sur la ligne. Les chercheurs parlent d’un maximum de 1,2 mètre. Plus l’ordinateur portable se trouve à cette distance, plus le signal est mauvais. De plus, une utilisation intensive du matériel informatique pourrait affecter le signal pouvant être lu.

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.