GSMem : Les téléphones peuvent voler des données d'un ordinateur totalement isolé


  • FrançaisFrançais



  • Des chercheurs du Cyber Security Research Center de la Ben-Gurion University ont découvert que n’importe quel téléphone infecté peut utiliser les fréquences GSM pour voler des informations critiques d’un ordinateur totalement isolé. Ils ont crée un logiciel malveillant appelée GSMem.

    Un ordinateur isolé ou en circuit fermé est une machine qui est totalement séparée d’internet ou d’un réseau interne d’une entreprise. Menée par le doctorant Mordechai Guri, l’équipe de recherche a découvert une technique pour transformer un ordinateur isolé en une antenne de transmission cellulaire en utilisant un logiciel qui modifie le Firmware du CPU. Le logiciel malveillant appelé GSMem utilise les ondes électromagnétiques pour recevoir et exfiltrer des petites quantités de données telles que des clés ou des mots de passe.

    GSMem incite le monde de la sécurité à revoir le mantra selon lequel un ordinateur totalement isolé ne court aucun risque selon Dudu Mimran, responsable de la sécurité informatique au Cyber Security Research Center. Notre logiciel malveillant GSMem compatible avec Windows et Linux possède une empreinte minimale ce qui le rend très difficile à détecter. Et en utilisant un receveur dédié, nous avons pu exfiltrer des données à une distance de 30 mètres par rapport à l’ordinateur isolé.

    Selon Guri, de nombreuses entreprises limitent l’utilisation de Smartphones ou imposent l’utilisation de modèles basiques (qui ne possèdent pas de Wifi, de vidéo ou d’APN) autour des ordinateurs en circuit fermé. Cependant, on autorisait les téléphones simples parce qu’on pensait qu’ils ne représentaient aucun risque pour les ordinateurs isolés. Mais étant donné que les PC actuels émettent une radiation électromagnétique sur différentes fréquences et puissances, alors un téléphone cellulaire peut facilement recevoir ces signaux et cela offre une opportunité pour les pirates.

    Les chercheurs recommandent qu’on crée des zones autour des ordinateurs isolés où il est totalement interdit d’utiliser un téléphone. Les revêtements d’isolation peuvent aussi aider à réduire le signal de réception pour bloquer l’utilisation d’un receveur dédié situé à une grande distance. C’est la troisième menace qui a été découverte par l’équipe du BGU sur un aspect de l’informatique qu’on croyait totalement sécurisé. L’année dernière, cette même équipe avait démontré Air Hopper qui utilise des ondes FM pour voler des données. Une autre recherche, BitWhisper, a démontré l’utilisation d’un canal de communication bidirectionnel entre 2 ordinateurs isolés. L’attaque exploitait la chaleur dégagée par les 2 machines.
    Une vidéo qui démontre la preuve à l’appui de cette faille :

     

    N'oubliez pas de voter pour cet article !
    1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (No Ratings Yet)
    Loading...

    Houssen Moshinaly

    Rédacteur en chef d'Actualité Houssenia Writing. Rédacteur web depuis 2009 et vulgarisateur scientifique.

    Je m'intéresse à tous les sujets scientifiques allant de l'Archéologie à la Zoologie. Je ne suis pas un expert, mais j'essaie d'apporter mes avis éclairés sur de nombreux sujets scientifiques.

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.