5 façons de pirater un PC hors ligne

Les violations de données font rapidement partie de la vie quotidienne en ligne. Même un rapide coup d'œil aux nouvelles met en évidence la dernière fuite d'informations confidentielles ou personnelles sur Internet. Si de nombreuses personnes sont de plus en plus concernées par ces évolutions, il peut souvent sembler que vous êtes impuissant face à elles.

Certains suggèrent de mettre votre PC hors ligne pour isoler vos données du monde en ligne. Sans connexion à l'extérieur, vos données devraient être en sécurité, non? Aussi tentante que cela puisse paraître comme une solution, ce n'est peut-être pas la sécurité intégrée que vous espériez.

1. Clés USB et ingénierie sociale

L'émission télévisée Mr. Robot a présenté à un large public la sécurité et le piratage en ligne. Il a même gagné la faveur de la communauté infosec pour sa représentation précise du piratage, de la culture Internet et des outils de piratage. Contrairement au film de 1995 sur le même thème mais largement ridiculisé, Hackers, M. Robot s'est donné beaucoup de mal pour éduquer et divertir ses téléspectateurs.

Dans la première série de la série, une attaque a été déclenchée après que certaines clés USB infectées aient été placées stratégiquement près du bâtiment que le pirate voulait infiltrer. Il s'agit d'une forme d'attaque d'ingénierie sociale. L'agresseur savait que si une personne ramassait un lecteur infecté, elle l'apporterait probablement à l'intérieur, le brancherait sur un ordinateur et verrait ce qui y était stocké.

Cela se fait souvent de bonne foi, car ils veulent rendre la pulsion à quiconque l'a égarée. L'attaquant tire parti de cette caractéristique humaine, incitant efficacement la victime à charger un logiciel malveillant sur l'ordinateur cible via le lecteur flash infecté. Ce type de manipulation est connu sous le nom d'ingénierie sociale .

Comme ils ne veulent pas attirer l'attention sur le piratage, il n'y a généralement aucun signe visible que l'ordinateur a été compromis, de sorte que la victime ne prend aucune mesure supplémentaire pour se défendre contre l'attaque. Cela laisse le PC désormais vulnérable sans protection et ouvert à l'exploitant de l'attaquant.

Dans le contexte d'un PC hors ligne, une clé USB non autorisée pourrait être utilisée dans une gamme d'attaques, même celles où l'intrus a un accès physique à l'ordinateur pour charger lui-même des logiciels malveillants via le périphérique de stockage infecté. La CIA a utilisé cela dans une attaque connue sous le nom de Brutal Kangaroo, et Wikileaks a exposé la technique dans le cadre de la divulgation de Vault 7 en 2017.

2. Attaques de filtration de disque

Si une organisation possède des données ou des systèmes hautement sensibles, elle peut envisager de laisser passer l’ordinateur hôte. Dans ce cas, le PC est mis hors ligne, mais il est également physiquement déconnecté d'Internet et de tous les réseaux internes pour l'isoler efficacement. Si la configuration est conforme à l'OTAN, le PC sera également positionné loin des murs extérieurs et de tout câblage pour éviter les attaques électromagnétiques ou électriques.

L'espacement d'air est largement considéré comme un moyen approprié de protéger les systèmes de grande valeur contre l'exploitation, mais certaines recherches suggèrent qu'il n'est peut-être pas aussi sûr qu'on le pensait. Des études menées à l'Université Ben-Gurion ont examiné comment un ordinateur à vide peut être compromis, mais sans logiciel malveillant installé, accès au PC ou ingénierie sociale.

La méthode d'extraction, connue sous le nom de DiskFiltration , ne repose pas sur l'exploitation de l'ordinateur mais sur l'analyse de ses sons. Bien que les disques SSD (Solid State Drives) deviennent de plus en plus courants, nous sommes nombreux à nous en remettre aux disques durs (HDD). Ces appareils stockent des données sur un disque, un peu comme un disque vinyle. De même, le disque dur nécessite le mouvement d'un bras sur le disque pour lire et écrire des données.

Ce mouvement physique génère du bruit, que nous percevons comme un bourdonnement ou un vrombissement de fond. Cependant, dans une attaque DiskFiltration, les bruits du lecteur sont utilisés pour glaner les informations qui y sont stockées. Les ordinateurs à espace vide n'ont généralement pas de haut-parleurs ou de microphones connectés, ils ne peuvent donc pas amplifier le son du disque dur. Au lieu de cela, ce bruit est transmis à un smartphone ou à un récepteur de smartwatch jusqu'à deux mètres de distance. Cet exploit n'est qu'une des raisons pour lesquelles un PC à vide n'est pas vraiment sécurisé .

Bien que cela puisse affecter les ordinateurs à vide, il peut également être utilisé pour compromettre les périphériques connectés au réseau, même s'ils sont fortement surveillés pour les événements de sécurité ou les intrus. Pendant les tests, l'attaque DiskFiltration pourrait transférer des données à 180 bits par minute, ou 10800 bits par heure. Heureusement, cette attaque est inefficace contre les appareils équipés de SSD car il n'y a pas de pièces mobiles, et donc pas de bruit.

3. Analyse des ventilateurs avec Fansmitter

Bien qu'il semble logique que les disques durs puissent fuir des données de manière inattendue, il est plus difficile d'imaginer que d'autres composants informatiques fassent de même. Cependant, les chercheurs de l'Université Ben-Gurion ont développé une méthode similaire pour extraire des informations d'un PC hors ligne à l'aide des ventilateurs de l'ordinateur. Cette attaque est connue sous le nom de Fansmitter .

Les ventilateurs de votre ordinateur permettent à l'air de passer au-dessus des composants internes chauds, parfois chauds, de votre ordinateur. L'air évacué élimine la chaleur du système pour que votre ordinateur fonctionne à des performances optimales. Dans la plupart des ordinateurs, il existe une boucle de rétroaction continue entre le ventilateur et la carte mère. Les capteurs du ventilateur signalent les vitesses de rotation à la carte mère.

L'ordinateur calcule si les ventilateurs doivent être augmentés ou diminués en fonction de la température. L'attaque Fansmitter exploite cette boucle de rétroaction en remplaçant la valeur de température optimale stockée. Au lieu de cela, la vitesse du ventilateur est ajustée pour émettre une fréquence particulière, qui peut être utilisée pour transmettre des données. Comme avec DiskFiltration, l'audio résultant est capturé par un récepteur de smartphone. La contre-mesure la plus efficace consiste soit à installer des ventilateurs à faible bruit, soit un système de refroidissement par eau.

4. Modification des températures avec BitWhisper

Alors que de nombreux hacks de PC hors ligne reposent sur l'analyse des bruits et des sorties audio, il existe des méthodes alternatives. L'attaque BitWhisper utilise la chaleur pour compromettre un ordinateur hors ligne. Tout d'abord, il y a plusieurs mises en garde à cet exploit. Il doit y avoir deux ordinateurs; l'un hors ligne et espacé, l'autre connecté à un réseau. Les deux machines doivent également être infectées par des logiciels malveillants.

Les deux appareils doivent être à moins de 15 pouces l'un de l'autre. Compte tenu de cette configuration exacte, c'est la moins viable pour une application dans le monde réel, mais elle est encore théoriquement possible. Une fois toutes les conditions préalables remplies, le PC en réseau modifie la température de la pièce en ajustant la charge placée sur son CPU et son GPU. Les capteurs thermiques du PC à air vide détectent ces changements et adaptent les performances du ventilateur pour compenser.

En utilisant ce système, BitWhisper utilise l'ordinateur en réseau pour envoyer des commandes au PC à vide. L'ordinateur hors ligne convertit les données du capteur en binaire, donc un 1 ou un 0. Ces entrées sont utilisées comme base pour la communication d'ordinateur à ordinateur. En plus de la configuration précise nécessaire pour que cela fonctionne, c'est aussi une méthode d'attaque lente; il atteint un taux de transfert de données de seulement huit bits par heure.

5. Claviers filaires et portables

Bien que beaucoup d'entre nous utilisent maintenant des claviers sans fil, les variétés câblées sont encore courantes dans le monde entier, en particulier dans les entreprises ou les institutions. Ces installations sont les plus susceptibles de stocker des données et des systèmes sensibles, et donc les plus exposées aux attaques.

Lorsque vous appuyez sur une touche d'un clavier filaire, elle est convertie en tension et transmise à l'ordinateur via le câble. Ces câbles ne sont pas blindés, de sorte que les signaux fuient dans le câble d'alimentation principal du PC. En installant des moniteurs dans la prise électrique, il est possible de détecter ces petits changements dans les besoins en énergie.

Bien que les données semblent initialement désordonnées et peu claires, une fois qu'un filtre est appliqué pour supprimer le bruit de fond, il devient possible d'évaluer les frappes individuelles. Cependant, ce type d'attaque n'est possible que pour les PC toujours branchés sur le secteur.

Les appareils portables comme les ordinateurs portables peuvent également fuir des données du clavier. Lors d'une présentation à Black Hat en 2009, intitulée " Renifler les frappes avec des lasers et des voltmètres ", les chercheurs ont montré qu'en pointant un laser vers le clavier d'un ordinateur portable, il était possible de traduire les vibrations des pressions de touches en signaux électriques.

En raison de la construction et de la conception de l'ordinateur portable, chaque touche a un profil de vibration unique lorsqu'elle est enfoncée. Un attaquant pourrait rassembler précisément ce qui a été tapé sur le clavier sans logiciels malveillants comme les enregistreurs de frappe en évaluant les signaux électriques.

Encore plus sécurisé qu'un PC en réseau

Ces attaques démontrent qu'il est possible de pirater un PC hors ligne, même si vous n'avez pas d'accès physique. Cependant, bien que techniquement réalisables, ces attaques ne sont pas simples. La plupart de ces méthodes nécessitent une configuration particulière ou des conditions optimales.

Même dans ce cas, il y a beaucoup de place pour l'erreur car aucune de ces attaques ne capture directement les données souhaitées. Au lieu de cela, il doit être déduit d'autres informations. Compte tenu de la difficulté d'attaquer un PC hors ligne ou à vide, de nombreux pirates ont trouvé une voie alternative; installer des logiciels malveillants avant que l'ordinateur n'atteigne sa destination.