Hacker des ordinateurs avec la chaleur des composants

, par Administrateur

Décidément la mode est au piratage des ordinateurs à travers des éléments les plus incongrus, les enceintes, le micro-processeur, etc. Il faudra compter sur un autre élément : la chaleur émise par des ordinateurs.

Des chercheurs de l’Université Ben Gourion du Néguev de Beer Sheva (Israël) ont trouvé un moyen pour hacker un PC isolé (ou Air gap). Cette technique a été baptisée « BitWhisper » et permet de créer à partir de la chaleur émise par des PC une liaison bidirectionnelle entre eux. La recherche menée par Mordechai Guri fait partie de travaux plus généraux sur la sécurité des ordinateurs isolés. Ces derniers se retrouvent en général sur des équipements dédiés aux transactions financières, des applications critiques ou des programmes militaires.

Un tunnel de communication via la chaleur

Ces terminaux ne sont effectivement pas reliés à l’Internet public ou à un réseau local non sécurisé. Pour le scientifique, « le scénario le plus répandu dans de nombreuses organisations et la présence de deux ordinateurs sur un bureau dont un est connecté au réseau interne et l’autre connecté à Internet  ». Il ajoute que « BitWhisper peut être utilisé pour dérober des petits bouts de données (par exemple les mots de passe), ainsi que pour le ‘commande et contrôle’ ».

Concrètement BitWhisper s’appuie sur les émissions de chaleur produites par les deux ordinateurs et les capteurs thermiques des PC pour réguler la température. Il faut néanmoins 2 pré-requis qui sont la proximité des 2 ordinateurs (40 cm) et la présence d’un malware sur chacun des postes (inoculé via un port USB par exemple). A travers cette émission-réception de chaleur, les chercheurs ont créé un canal de communication bidirectionnelle. Ils ont donc réussi à transmettre des informations binaires en augmentant ou en baissant la température.

« Ces propriétés donnent la possibilité à un attaquant de pirater des données internes, mais aussi d’envoyer des commandes », soulignent les chercheurs. Ils poursuivent : « Seulement 8 signaux par heure sont suffisants pour voler des informations sensibles comme les mots de passe ou des clés. Aucun matériel ou logiciel supplémentaire n’est requis. » Dans une vidéo, les scientifiques démontrent la prise de contrôle d’un jouet qui ressemble à un lanceur de missile. De la fiction à la réalité, il n’y a maintenant plus qu’un pas.

Voir en ligne : Original