Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

USBee : le logiciel qui se sert du bus de données d'un connecteur USB pour transmettre secrètement des données
Et contourner une sécurité air gap

Le , par Stéphane le calme

0PARTAGES

8  0 
En sécurité informatique, un air gap désigne une mesure de sécurité consistant à isoler physiquement un système à sécuriser de tout réseau informatique. Théoriquement, cette mesure, lorsqu'elle est correctement implémentée, rend vaine toute tentative de piratage à distance, indépendamment de son degré de sophistication.

Cependant, en 2013, des documents publiés par Edward Snowden, l’ancien contractuel de la NSA, ont montré comment un périphérique USB spécialement modifié pouvait permettre de siphonner des données d’ordinateur ciblées protégées par un air gap. Si la méthode utilisée par la NSA demandait une modification matérielle du périphérique USB dans lequel un transmetteur radio-fréquence (RF) est embarqué, des chercheurs ont présenté USBee, un logiciel qui peut se servir d’un périphérique USB non modifié connecté sur un ordinateur comme transmetteur RF. Son nom USBee lui vient du fait qu’il se comporte comme une abeille (bee en anglais) qui butine de fleur en fleur (ordinateurs) et prend du nectar (bits de données).

Dans un papier blanc, ils ont démontré comment un logiciel peut, de manière intentionnelle, générer des émissions électromagnétiques contrôlées du bus de données d’un connecteur USB. Ils ont également montré que les signaux RF émis peuvent être contrôlés et modulés avec des données binaires arbitraires.

« Nous nous sommes servis d’une méthode uniquement orientée logiciel pour l’exfiltration de données à courte portée en passant par des émissions électromagnétiques d’une clé USB », ont expliqué les chercheurs de l’université Ben Gourion (Israël). « Contrairement à d’autres méthodes, notre méthode ne requiert pas un quelconque matériel de transmission de radio-fréquence étant donné qu’elle s’appuie sur le bus interne du dispositif USB », ont-ils continué.

Le logiciel fonctionne sur à peu près tout périphérique de stockage qui est conforme à la spécification USB 2.0. Certains périphériques USB, à l’instar de certains types de caméras qui ne reçoivent pas un flux de bits depuis l'ordinateur infecté, ne sont pas compatibles. USBee transmet des données à environ 80 octets par seconde, une vitesse suffisante pour subtiliser par exemple une clé de chiffrement de 4096 bits (1 octet = 8 bits).

USBee transmet des données au moyen de signaux électromagnétiques, qui sont lus par un récepteur et démodulateur radio GNU. Par conséquent, un ordinateur déjà compromis peut divulguer des données sensibles même s’il n’est pas connecté à internet ou à un quelconque réseau, ne dispose d’aucun haut-parleur et a ses connectivités Wi-Fi et Bluetooth désactivées.


Avant de montrer les capacités d’USBee, il y a quelques semaines, l’équipe de chercheurs dirigée par Mordechai Guri, chef de la recherche et du développement au sein du Cyber Security Center de Ben Gourion qui est également le directeur scientifique chez Morphisec Endpoint Security Solutions, a proposé une technique différente permettant d’avoir accès à des ordinateurs protégés par air gap qui transmettait secrètement les données dans le bruit du disque dur. La même équipe a proposé également AirHopper, une méthode qui transforme la carte vidéo d’un ordinateur en transmetteur FM, mais aussi BitWhisper, une méthode qui repose sur l'échange de « pings thermiques » induits par la chaleur ou encore GSMem, une méthode qui s’appuie sur des fréquences cellulaires. Notons également qu’elle a développé Fansmitter, qui s’appuie sur le bruit produit par le ventilateur d’un ordinateur pour transmettre des données.

Si en théorie ces techniques s’avèrent très efficaces, dans le cas d’une protection par air gap elles vont cependant s’avérer difficiles à mettre en œuvre étant donné que les ordinateurs doivent être infectés par le logiciel. Mais la mesure de sécurité air gap nécessite que l’ordinateur soit isolé physiquement de tout réseau informatique (il ne doit par exemple pas être équipé d'outils de communication radio (cartes Wifi, GSM, 3G, etc.), y compris bien entendu internet. Difficile donc de compromettre un ordinateur dans ce cas de figure sans aide interne.

Source : papier blanc (au format PDF)

Voir aussi :

Des chercheurs exploitent les ventilateurs de PC pour voler des données en régulant leur bruit pour communiquer avec un smartphone à proximité

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de wolinn
Membre éprouvé https://www.developpez.com
Le 02/09/2016 à 8:55
Les possibilités d'espionnage par les fuites électromagnétiques, même sans logiciel spécifique côté émetteur, sont connues depuis longtemps, c'est pour celà que les systèmes contenant des informations sensibles pour la Défense sont dans des cages de Faraday. Avant ces clés USB, c'était les émissions des écrans à tube cathodiques.
2  0 
Avatar de transgohan
Expert éminent https://www.developpez.com
Le 01/09/2016 à 14:01
Et encore faut-il être non loin du PC en question.
La puissance ne permet pas d'être séparé d'un mur...
Il ne faut pas croire que c'est l'arme d'intrusion ultime, tout comme les hauts parleurs ou bien le bruit du processeur ou autre.
Cela ne véhicule pas l'information très loin, et dans une salle bruyante on ne doit pas porter très bien l'information... Alors à moins de réussir à laisser brancher le dit appareil pendant de nombreuses heures avec un débit bit insignifiant...
1  0 
Avatar de Bigb
Membre actif https://www.developpez.com
Le 01/09/2016 à 14:19
Même si ce n'est pas utilisé ou difficilement utilisable, rien que l'approche et l'idée sont ingénieuses. Ils poussent la réflexion au bout et utilisent tous les composants pour transmettre de l'info.
1  0 
Avatar de Vincent PETIT
Modérateur https://www.developpez.com
Le 02/09/2016 à 11:35
Citation Envoyé par wolinn Voir le message
Les possibilités d'espionnage par les fuites électromagnétiques, même sans logiciel spécifique côté émetteur, sont connues depuis longtemps, c'est pour celà que les systèmes contenant des informations sensibles pour la Défense sont dans des cages de Faraday. Avant ces clés USB, c'était les émissions des écrans à tube cathodiques.
+1
En effet ça remonte quasiment a la naissance des microcontrôleurs. Avec un capteur de courant hypersensible ou une résistance de shunt connecté(e) sur l'alimentation des vieux composants, on pouvait voir des variations de courants (des signatures de courant) différentes suivant l'opcode (l'instruction assembleur) exécuté par le micro. Potentiellement on pouvait par des mesures extraire les instructions et donc le programme. Seulement voilà, depuis assez longtemps l'électronique ne consomme plus rien ou quasiment plus rien donc ce genre de technique ne fonctionne plus sauf a avoir du matériel extrêmement pointu, cher et encombrant.

Pour les tubes cathodiques c'est tout a fait vrai et c'était a l'aide d'une antenne a ondes courtes si ma mémoire est bonne.

Citation Envoyé par transgohan Voir le message
Et encore faut-il être non loin du PC en question.
La puissance ne permet pas d'être séparé d'un mur...
Il ne faut pas croire que c'est l'arme d'intrusion ultime, tout comme les hauts parleurs ou bien le bruit du processeur ou autre.
Cela ne véhicule pas l'information très loin, et dans une salle bruyante on ne doit pas porter très bien l'information... Alors à moins de réussir à laisser brancher le dit appareil pendant de nombreuses heures avec un débit bit insignifiant...
+1
Je suis entièrement d'accord, la portée d'un signal étant liée a sa puissance (donc au courant) bah.... je pense qu'un espion aurait plus de chance de se cacher derrière votre chaise pour regarder ce que vous faites plutôt que de coller son PC au votre et tenter de décoder ce que vous faite grâce a son USBee

Maintenant j'en suis sur ce Edward Snowden est un troll !
Le pdf est sacrément creux, je ne sais pas si quelqu'un là lu ?

Je suis presque sur qu'il passe son temps a déformer ce qui se passe dans les labo de recherche. Si un labo cherche après des fuites électromagnétiques, qui sont des pertes d'énergie, pour améliorer la consommation d'un système alors le Snowden va vous dire qu'on cherche de nouvelle technique d'espionnage. Idem pour des recherches de fuites thermique pour améliorer des transferts d'énergie.

Bientôt Snowden va nous sortir que la NSA travaille sur un logiciel capable de mettre en vieille et de réveiller votre écran, a volonté et très rapidement, permettant ainsi à un espion équipé d'une paire de jumelle de voir des données......... en MORSE !!!
1  0 
Avatar de awesomeman
Membre habitué https://www.developpez.com
Le 02/09/2016 à 9:48
ah tiens ca me rappel stuxnet .. vous savez le ver qui a infecté l'iran (cible de la nsa et d'israel ).
0  0