Mozilla Dubbed Observatory vérifie que les mécanismes de sécurité disponibles sont présents et bien configurés sur un site web.

L'Image du jour

Mozilla Dubbed Observatory vérifie que les mécanismes de sécurité disponibles sont présents et bien configurés sur un site web.

Silicon Valley 2016 : Cap sur l'innovation technologique (2e partie)

Dernier Dossier

Silicon Valley 2016 : Cap sur l'innovation technologique (2e partie)

En juin dernier, nous avons passé un peu de temps à San Francisco et dans la Silicon Valley avec une dizaine de journalistes européens pour les derniè...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
4
Réagissez Imprimer Envoyer

La NSA pirate par ondes radio des PC non connectés

Crédit Photo: D.R

Crédit Photo: D.R

Le New York Times rapporte que la National Security Agency (NSA) est capable de pirater des données et d'installer des logiciels malveillants sur des ordinateurs dits « air-gapped », c'est à dire physiquement déconnectés d'Internet et de tout type de réseau.

Récemment, des chercheurs en sécurité ont essayé de savoir si un malware habilement développé serait capable de voler des données sur un ordinateur en utilisant des signaux haute-fréquence. C'est le cas du chercheur en sécurité Dragos Ruiu qui a affirmé qu'un malware du nom de badBios pouvait détourner le microphone et le haut-parleur d'un PC. Mais, selon le New York Times, pendant que les professionnels de la sécurité réfléchissent, la National Security Agency s'emploie activement à pirater les données de machines, théoriquement protégées par un mur totalement étanche puisque hors de tout réseau, et même d'y installer des logiciels malveillants. Mais, à la différence de badBios, la NSA n'essaye pas de trouver de nouvelles méthodes logicielles pour récupérer les données : l'agence américaine a mis au point une approche high-tech pour écouter comme au bon vieux temps.

Une écoute à longue portée

Imaginons un responsable iranien avec un ordinateur portable contenant des données détaillées sur l'état d'avancement du programme d'armement nucléaire sur lequel travaille secrètement ce pays. Théoriquement, l'ordinateur portable chargé de documents top secret est inviolable, puisque hors de tout réseau et bien sûr sans connexion à Internet. Normalement, seul un accès physique à la machine pourrait permettre d'accéder à ses données. Cependant, les Iraniens et d'autres ne le savent peut-être pas, mais l'ordinateur contient un petit circuit doté d'un émetteur-récepteur radio qui communique sur une fréquence radio secrète.

À 12 km de là, dans une chambre d'hôtel située à la périphérie de Téhéran, un agent de la NSA pourrait, en utilisant une antenne suffisamment puissante, capter les signaux de l'émetteur-récepteur, pirater l'ordinateur de sa cible, copier les données secrètes, et même installer des logiciels malveillants. Ce n'est pas de la fiction ni un début de scénario pour un film d'espionnage, mais selon l'article du quotidien new-yorkais, ces outils sont inscrits dans un programme bien réel que la NSA a mis en place pour accéder à divers ordinateurs « air gapped » à travers le monde.

Méthode de piratage d'ordinateurs non connectés
Méthode de piratage de la NSA d'ordinateurs non connectés. Crédit Photo: New York Times

En utilisant des émetteurs-récepteurs spéciaux intégrés dans des éléments aussi anodins que les cartes logiques ou les câbles USB, la NSA peut se connecter à ces ordinateurs à une distance de 12 kilomètres. La technologie peut être utilisée pour dérober des documents, observer les utilisateurs, et installer des logiciels malveillants. « La NSA utilise cette technologie pour surveiller un panel de cibles étrangères assez large », indique le journal, mais l'agence ne s'en servirait pas sur le territoire américain, contrairement à d'autres programmes de collecte de métadonnées mis en place par l'agence.

Une intervention matérielle nécessaire

Alors que la technologie radio de la NSA semble tout à fait au point pour accéder à des ordinateurs hors réseau, la question de savoir si badBios est réellement un bout de code malveillant reste ouverte. Le problème c'est que personne, à part Dragos Ruiu, ne s'est donné la peine de décortiquer en détail les modalités d'action de badBios. Mais le concept derrière badBios, est tout à fait réaliste. Il y a peu, des chercheurs allemands ont fait la démonstration d'un prototype de malware qui serait capable d'échanger des données entre deux ordinateurs portables en passant uniquement par le microphone et les haut-parleurs des ordinateurs. Les chercheurs ont réussi à faire passer des données entre deux machines situées à 20 mètres l'une de l'autre.

C'est beaucoup moins que les 12 km de la NSA et pour une raison simple. Contrairement à badBios et à ce malware expérimental, la technologie utilisée par la NSA n'est pas basée sur un logiciel. Elle repose sur un hardware réel, incroyablement petit, qu'il faut insérer dans le dispositif cible avant de pouvoir communiquer par voie aérienne. Une fois mis en place, cet émetteur-récepteur expose n'importe quel ordinateur prétendument « isolé de tout réseau » sans éveiller un instant les soupçons des propriétaires de la machine.

COMMENTAIRES de l'ARTICLE4

le 28/01/2015 à 15h36 par FAT32 (Membre) :

The MIT has already worked on a similar research .Considering radio frequency alteration, and object vibration, they can detect and decipher the conversation within the radar of the object..Amazing really what science is capable of!

Signaler un abus

le 23/01/2014 à 08h01 par M.G. (Membre) :

Dès 1998, Markus G. Kuhn et Ross J. Anderson, du laboratoire de l'Université de Cambridge, publiaient sur l'effet « Tempest ». Le phénomène était connu depuis le début des années cinquante.

TEMPEST est un nom de code de la National Security Agency (NSA) faisant référence aux mesures et aux standards liés aux émissions compromettantes des machines traitant de l'information. (WIKIPEDIA)

Signaler un abus

le 18/01/2014 à 12h41 par newsoftpclab (Membre) :

Comment protéger ses données confidentielles sur internet?Cette technologie existe depuis longtemps.Vous vous rappelez pas mais il y a des années il y avait une technologie pour que 2 pc puissent communiquer(infrarouge) sans avoir besoin d'un réseau.La même technologie s'est poursuivie pour les téléphones portables.

Signaler un abus

le 17/01/2014 à 17h57 par MrEddy (Membre) :

Il y a encore d autres solutions pour transformer un pc en éméteur courte ou moyenne distance. Je ne m'attendais pas à de l'usb mais plutot à une technique basée sur le disque dur. Bref. Amusant tout ces gadjets d'espions. Qui dit mieu?

Signaler un abus

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité