Des décharges électromagnétiques pour pirater à distance des téléphones

Politique de sécuritéRéseauxSécuritéVoIP

Une équipe de chercheurs a mis au point un équipement d’impulsion électromagnétique pour bloquer le Secure Boot des objets connectés.

Quand on pense au piratage informatique, le premier réflexe est de penser logiciel, malware, trojan, etc. Il y a bien évidemment quelques exceptions comme les attaques air-gap se servant de solutions aussi improbables que les casques audio ou les micros, ainsi que les diodes des PC. Selon Wired, il faut compter maintenant sur un piratage plus physique impliquant des impulsions électromagnétiques.

Déboussoler le Secure Boot des terminaux IoT

Le site américain relate la démonstration réalisée par deux personnes, Ang Cui, fondateur de la société Red Balloon Security, et le chercheur Rick Housley. Lors de l’évènement ReCon, ils ont utilisé des impulsions électromagnétiques  à intervalles réguliers sur des composants pour générer des pannes et débrancher le système de protection Secure Boot des processeurs.

Ce type de menaces existe depuis quelques années, on les nomme des attaques par injection de pannes et elles nécessitent un accès physique au processeur. La démarche des deux experts est justement d’avoir trouvé une méthode non invasive. « Vous n’avez pas à toucher le terminal et vous ne laissez pas de traces physiques de votre passage. Il n’y a pas d’échanges de données au moment de l’impulsion, donc aucun risque donc d’être bloqué par un firewall », précise Ang Cui.

A l’origine Red Ballon est spécialisé dans la sécurité des objets connectés. Mais la start-up se heurte à un obstacle, la coexistence des solutions de sécurité IoT et le Secure Boot des objets. Les deux experts se sont alors intéressés à la sécurité physique des composants. Ils ont d’abord tenté une expérience sur le téléphone VoIP Cisco 8861. En envoyant une charge électromagnétique au bon moment sur la mémoire flash de l’appareil, ils ont provoqué un bug dans le processus de redémarrage. Plus étrange, le téléphone a affiché un écran de ligne de commande utilisé par Cisco pour le débogage. A partir de là, les experts peuvent brancher un câble derrière l’appareil et injecter leur propre Secure Boot.

Un équipement d’impulsion électromagnétique maison

Mais cette technique est intrusive, les deux spécialistes se sont alors penchés sur les impulsions électromagnétiques pour provoquer des pannes à distance. Pour cela, ils ont construit un appareil à partir d’impressions en 3D et de composants abordables. Coût de l’opération 350 dollars contre des centaines de milliers de dollars pour les machines de laboratoires. Fort de cet équipement, ils ont réussi à émettre une impulsion de 300 Volt sur la RAM du téléphone à 4,62 secondes du démarrage, provoquant ainsi l’effet escompté.

Ce système peut se faire à une distance de 3 mm du téléphone. Un attaquant pourrait avoir l’outil d’impulsion électromagnétique dans la main et la passer juste devant l’appareil. Certains diront que 3 mm c’est très peu, mais le concept existe. Ang Cui et Rick Housley rappellent que ces expérimentations sont des projets annexes à leur métier. Avec du temps et de l’argent, les attaques par injection de pannes devraient acquérir de la robustesse, de la maturité et une distance d’exécution plus importante. Les pirates rentrent clairement dans cette logique.

A lire aussi :

Les LED des PC, des mouchards en puissance

Un composant WiFi expose iOS et Android à un piratage à distance

Photo credit: John Flinchbaugh via Visualhunt / CC BY-NC-SA

Lire la biographie de l´auteur  Masquer la biographie de l´auteur