L'ATTAQUE À CANAL LATÉRAL TRANSFORME L'ALIMENTATION EN HAUT-PARLEURS

Si vous travaillez dans une installation sécurisée, les chances sont bonnes que tout ordinateur là-bas soit dépouillé du minimum de périphériques. Après tout, moins il y a de pièces sur un ordinateur, moins il y a de choses qui peuvent être transformées en air gap de transducteurs, non? Donc pas d'imprimantes, pas d'appareils photo, pas de microphones et certainement pas de haut-parleurs.

Malheureusement, la suppression de tels périphériques ne sert à rien lorsqu'un attaquant est en mesure de transformer l'alimentation d'un ordinateur en un haut-parleur qui peut exfiltrer les données des machines en air gap. Dans un article arXiv, des chercheurs décrivent une attaque par canal latéral d'une déviance considérable et d'une certaine complexité qu'il appelle POWER-SUPPLaY. C'est une attaque à deux volets avec un exploit de l'émetteur et du récepteur nécessaire pour le réussir. Le malware de l'émetteur, fourni via des méthodes standard, s'exécute sur la machine à espace restreint et contrôle la charge de travail du CPU. Ces changements dans l'utilisation de l'énergie entraînent des vibrations dans l'alimentation à découpage commune à la plupart des PC, en particulier dans les transformateurs et les condensateurs. Les signaux de fréquence audio qui en résultent sont captés par un récepteur infecté par un logiciel malveillant sur un smartphone, vraisemblablement transporté par une personne à proximité de la machine à écartement. Les données sont captées par le microphone du téléphone, mises en mémoire tampon et exfiltrées vers l'attaquant ultérieurement.

Oui, c'est compliqué, nécessitant deux exploits pour installer toutes les pièces, mais dans les bonnes conditions, cela pourrait être faisable. Et qui peut dire que le malware du récepteur ne pouvait pas être remplacé par l'ancien exploit de sac de croustilles? Quoi qu'il en soit, il est important de savoir que des chercheurs en sécurité découvrent les points faibles et les hypothèses difficiles concernant ce qui est sûr et ce qui est vulnérable.