Le son émis par un disque dur pourrait révéler des informations sensibles
Rechercher

Le son émis par un disque dur pourrait révéler des informations sensibles

Un malware qui manipule les cliques des disques durs est utilisé par les hackers pour voler des informations, selon l'université Ben Gurion

Un disque dur (Crédit : Pixabay)
Un disque dur (Crédit : Pixabay)

Ce fut d’abord les écrans vidéo qui envoyaient des ondes électromagnétiques qui pouvaient être captées par un téléphone portable, puis il y a eu les équipements Radio Shack cachés à l’intérieur de quelque chose de la taille d’une pita qui étaient utilisés pour « lire » les impulsions électromagnétiques émises par le clavier d’un ordinateur portable standard. Maintenant, les chercheurs de l’université Ben Gurion ont découvert un nouveau type de piratage des réseaux pleins de failles : des logiciels malveillants qui lisent les données sensibles et l’envoient à un dispositif dédié pour cela.

C’est un nouvel exemple de la façon dont les hackers pourraient mettre en place un piratage sur certains des réseaux les plus sûrs et les ordinateurs individuels dans le monde – même sur les réseaux et les ordinateurs qui ne sont pas connectés à Internet.

Les pirates exercent généralement leur métier sur des systèmes connectés, en utilisant les connexions réseaux à longue distance et le wifi pour atteindre les données sensibles. Cependant, les systèmes qui ne sont pas connectés à Internet ne sont pas à la portée des pirates.

Pas autant qu’on ne le pense. Une nouvelle recherche menée par l’équipe de l’université Ben Gourion, dirigée par le chercheur en sécurité, Mordechai Guri, montre que même les systèmes non connectés sont vulnérables. Tout ce qu’un pirate a à faire est d’implanter le bon type de logiciels malveillants dans un système (généralement en connectant une clé USB ou un autre périphérique à un ordinateur) et en plaçant un téléphone portable à portée de l’ordinateur.

Ce périphérique manipule le disque dur de l’ordinateur pour envoyer les données à un téléphone cellulaire ou un autre dispositif, qui les stocke ensuite et les données peuvent être ensuite transférées aux pirates.

Ceci est connu comme une attaque ‘air gap’. Dans le passé, les chercheurs des universités Ben Gourion et de Tel Aviv ont découvert plusieurs autres applications de ce type d’attaque – comme PITA, l’attaque Portable Instrument for Trace Acquisition, qui utilise l’équipement de détection d’ondes électromagnétiques (disponible dans tout magasin de matériel informatique) qui pouvait « lire » les impulsions électromagnétiques émises par le clavier d’un ordinateur portable standard, y compris les touches utilisées pour dé-chiffrer des documents sécurisés.

La nouvelle attaque, appelée DiskFiltration, fait quelque chose de similaire en utilisant les signaux acoustiques émis par le mouvement du disque dur d’un ordinatuer. Le malware sur l’ordinateur cherche des données telles que des fichiers texte, des logins et des mots de passe, des bases de données et d’autres informations utiles. Une fois que les données sont découverte, le malware manipule l’actionneur du disque conducteur (un dispositif qui contrôle le bras de tête du disque dur, qui lit des données depuis le disque) pour créer des motifs sonores spécifiques – les clics et les ronflements des mouvements du disque.

Ces modèles sont enregistrés par un appareil comme un smartphone, une smartwatch, ou autre dispositif de l’Internet des objets (IdO) qui pourrait soit transmettre les motifs sonores à un ordinateur distant (via la connexion réseau d’un portable) ou le garder intact, en attendant la récupération de l’appareil par le pirate ou leur agent.

Cela semble peu plausible, sinon impossible, mais les attaques ‘air gap’ ne sont pas nouvelles. Selon de nombreux experts, l’attaque Stuxnet sur le système nucléaire iranien – au cours de laquelle un virus a infecté les serveurs contrôlant les centrifugeuses du programme nucléaire iranien, en les « étouffant » jusqu’à ce que les centrifugeuses s’arrêtent – était une attaque « air gap », car les ordinateurs n’étaient pas connectés à Internet.

Une façon de lutter contre les attaques ‘air-gap’, selon les chercheurs, est de passer à des disques SSD, qui ne disposent pas de pièces mobiles et donc n’émettent pas de bruit.

Toutefois, selon les chercheurs, « en dépit de l’augmentation du taux d’adoption des SSD, les disques durs sont encore des dispositifs de stockage les plus vendus, principalement en raison de leur faible coût.

En 2015, 416 millions d’unités de disques durs ont été vendus dans le monde alors que 154 millions d’unités SSD ont été vendus. Actuellement, les disques durs dominent encore les guerres de stockage et la plupart des PC, des serveurs, des systèmes existants, et des ordinateurs portables ont des lecteurs de disque dur », donc il y a encore beaucoup de systèmes vulnérables dans le monde.

En plus de cela, ajoutent les chercheurs, le meilleur pari est de garder les appareils loin des ordinateurs sécurisés. « Les contre-mesures procédurales impliquent une séparation physique des équipements émanant des récepteurs potentiels », a expliqué l’équipe.

« Un smartphone et d’autres types de dispositifs d’enregistrement ne doivent pas être autorisés à proximité de l’ordinateur ».

En savoir plus sur :
C’est vous qui le dites...