banner

Blog

Jun 12, 2023

Ne laissez pas ce hack informatique redécouvert vous effrayer

Les transferts SATA over-the-air sont difficiles à exécuter et présentent peu de risques

Anton Marchenkov / Getty Images

Transférer des données sans fil à partir d'un ordinateur dépourvu de carte sans fil semble être un miracle, mais présente également un défi de sécurité unique.

Un chercheur en sécurité a démontré un mécanisme permettant aux attaquants de voler des données sur un ordinateur isolé, c'est-à-dire un ordinateur complètement déconnecté du réseau et ne disposant d'aucune connectivité sans fil ou filaire à Internet. Baptisée SATAn, l'attaque consiste à réutiliser les câbles série ATA (SATA) à l'intérieur de la plupart des ordinateurs comme antenne sans fil.

"C'est un bon exemple de la nécessité d'une défense en profondeur", a déclaré Josh Lospinoso, PDG et co-fondateur de Shift5, à Lifewire dans un e-mail. "De simples ordinateurs à espacement d'air ne suffisent jamais, car des attaquants ingénieux trouveront de nouvelles techniques pour vaincre les techniques défensives statiques une fois qu'ils auront le temps et les ressources pour le faire."

Pour qu’une attaque SATAn réussisse, un attaquant doit d’abord infecter le système cible avec un malware qui transforme les données sensibles contenues dans l’ordinateur en signaux diffusables.

SATAn a été découvert par Mordechai Guri, responsable de la R&D des laboratoires de recherche sur la cybersécurité de l'Université Ben Gourion en Israël. Lors d'une démonstration, Guri a pu générer des signaux électromagnétiques pour transmettre des données depuis l'intérieur d'un système isolé vers un ordinateur à proximité.

Les chercheurs continuent de redécouvrir ces attaques, mais elles ne jouent pas de rôle mesurable dans les violations actuelles...

Ray Canzanese, directeur de la recherche sur les menaces chez Netskope, affirme que l'attaque SATAn contribue à mettre en évidence le fait qu'il n'existe pas de sécurité absolue.

"Déconnecter un ordinateur d'Internet ne fait qu'atténuer le risque d'attaque de cet ordinateur sur Internet", a déclaré Canzanese à Lifewire par courrier électronique. "L'ordinateur reste vulnérable à de nombreuses autres méthodes d'attaque."

Il a déclaré que l'attaque SATAn permet de démontrer l'une de ces méthodes, en tirant parti du fait que divers composants à l'intérieur de l'ordinateur émettent des rayonnements électromagnétiques qui peuvent divulguer des informations sensibles.

Le Dr Johannes Ullrich, doyen de la recherche au SANS Technology Institute, a toutefois souligné que les attaques telles que SATAn sont bien connues et remontent à l'époque pré-réseau.

"Ils étaient connus sous le nom de TEMPEST et ont été reconnus comme une menace depuis au moins 1981, lorsque l'OTAN a créé une certification pour se protéger contre eux", a déclaré Ullrich à Lifewire par courrier électronique.

Parlant des normes TEMPEST, Canzanese a déclaré qu'elles prescrivent comment un environnement doit être configuré pour empêcher la fuite d'informations sensibles via des émissions électromagnétiques.

Daniel Dubov / Getty Images

David Rickard, CTO Amérique du Nord de Cipher, la division cybersécurité de Prosegur, convient que même si SATAn présente une perspective inquiétante, cette stratégie d'attaque présente des limites pratiques qui la rendent relativement facile à surmonter.

Pour commencer, il souligne la gamme de câbles SATA utilisés comme antenne, affirmant que les recherches ont montré que même à environ quatre pieds, les taux d'erreur de transfert sans fil sont assez importants, les portes et les murs dégradant davantage la qualité de la transmission.

"Si vous hébergez des informations sensibles dans vos propres locaux, gardez-les sous clé afin qu'aucun autre ordinateur utilisant des connexions sans fil ne puisse s'approcher à moins de 10 pieds de l'ordinateur hébergeant les données", a expliqué Rickard.

Tous nos experts soulignent également que les spécifications TEMPEST nécessitent, entre autres considérations, l'utilisation de câbles et de boîtiers blindés pour garantir que les ordinateurs hébergeant des données sensibles n'émettent pas de données via des mécanismes aussi ingénieux.

"Le matériel compatible TEMPEST est disponible au public auprès de divers fabricants et revendeurs", a partagé Rickard. "Si [vous utilisez] des ressources basées sur le cloud, renseignez-vous auprès de votre fournisseur concernant sa conformité TEMPEST."

... les efforts sont bien mieux dépensés pour se protéger contre les attaques importantes.

PARTAGER