Pour gérer vos consentements :

GSMem : Pirater un PC sans connexion via le réseau GSM

Un pas de plus est franchi dans la mise en défaut des ordinateurs en mode « air gap » c’est-à-dire complétement isolé de toutes connexions et protéger sur le plan électromagnétique. Une équipe de chercheurs du centre de recherches Ben Gourion de l’Université du Negev a réalisé un POC (proof of concept) montrant le piratage d’un tel système en utilisant les fréquences GSM et un téléphone mobile bas de gamme. Cette méthode va être présentée à l’occasion de la conférence Usenix qui se déroulera à Washington du 12 au 14 août prochain. Nos confrères de Wired ont pu néanmoins avoir quelques éléments supplémentaires.

Elle repose sur la création d’un malware nommé GSMem. Il exploite les ondes électromagnétiques et force le bus mémoire de l’ordinateur à fonctionner comme une antenne pour des données à un téléphone via le réseau cellulaire. Il s’appuie sur l’architecture multicanal de la mémoire pour amplifier le signal. Le malware fonctionne en complément d’un rootkit mobile embarqué dans la puces radio d’un téléphone. Le rootkit peut être installé via de l’ingénierie sociale, un accès physique ou une application malveillante. La puce peut alors gérer la connexion entre le réseau GSM et les basses fréquences du PC.

Un siphonnage de mot de passe à 30 mètres

Le malware est plus difficile à installer sur l’ordinateur cible, car par essence il est isolé du réseau public. Il faut en général un accès physique ou injecter le malware dès la chaîne de montage. Dans le test, il a été implanté sur trois configurations, Windows, Ubuntu et une autre distribution Linux. Une fois le malware installé sur l’ordinateur (il ne représente que 4 Ko), les données peuvent être reçues à une distance de 1 à 6 mètres (cf vidéo ci-dessous). Avec une antenne plus puissante, la réception peut se faire sur une distance de 30 mètres. Le débit est relativement faible entre 1 à 2 bits par seconde et la taille des données exfiltrées reste modeste. Mais c’est suffisant pour obtenir des mots de passe ou une clé de chiffrement en une minute ou deux.

Les chercheurs se sont appuyés sur d’anciens travaux relatifs au piratage des ordinateurs air gap. Mais la particularité de leurs travaux est de s’être focalisé sur les fréquences GSM et d’avoir utilisé un vieux téléphone. Pour la démonstration, ils ont pris un Motorola C123 vieux de 9 ans qui ne dispose que de la connectivité 2G (pas de WiFi, ni Edge ou GPRS). Avec cette démonstration, les spécialistes veulent sensibiliser les responsables des sites sensibles ou critiques dans lesquels on trouve ce type d’ordinateur. Les smartphones sont en général interdits du fait de leur connectivité et des possibilités de prendre des photos ou des vidéos. Par contre, les mobiles d’entrée de gamme restent autorisés. Il faudra peut-être revoir sa copie !

A lire aussi :

Le GSM bientôt au service de la 4G en France ?
Hacker des ordinateurs avec la chaleur des composants

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

1 jour ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

1 jour ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

1 jour ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago