Il est possible d’espionner un ordinateur grâce aux ondes générées par ses ports USB

L’Université Ben Gourion a encore frappé ! Une équipe constituée de plusieurs chercheurs travaillant pour l’établissement est parvenue à mettre au point une méthode pour espionner un ordinateur grâce aux ondes générées… par ses ports USB. Elle n’est pas forcément très accessible mais elle ouvre tout de même de nouvelles perspectives.

En 2013, lorsque les documents récupérés par Edward Snowden ont fuité dans la presse, le magazine allemand Spiegel avait consacré tout un article aux méthodes et aux outils utilisés par la NSA pour hacker des ordinateurs.

USBee

Les ports USB peuvent être utilisés pour transmettre des messages.

Dans le lot se trouvait un outil du nom de Cottonmouth, un mouchard capable de récupérer des données à partir d’un simple port USB.

USBee : Cottonmouth, en mieux

Grâce à lui, la NSA était donc en mesure de pirater des machines sans que ces dernières ne soient connectées à un quelconque réseau. Pratique, mais tout n’est pas parfait et le principal défaut de ce produit, finalement, c’est qu’il nécessite un accès physique à l’ordinateur pris pour cible.

Les chercheurs de l’Université Ben Gourion ont donc travaillé sur une autre méthode à la fois plus fiable et plus efficace. Après avoir enchaîné les nuits blanches et descendu des litres de café, ils ont fini par accoucher d’une technique très prometteuse, une technique baptisée USBee.

Cette méthode ressemble beaucoup à Cottonmouth sur le papier. Elle permet en effet de récupérer des données d’un ordinateur non connecté en s’appuyant sur ses ports USB. Toutefois et contrairement à ce dernier, elle ne nécessite pas d’avoir un accès physique à la machine pour que ça fonctionne puisqu’elle s’appuie sur un simple malware.

Là, vous allez sans doute me dire que ce n’est pas forcément simple d’infecter une machine déconnectée du réseau avec un programme malveillant. C’est vrai mais il existe tout de même des solutions et les clés USB en font partie.

Méfiez vous de vos ports USB

En 2008, par exemple, les Etats-Unis avaient du faire face à une attaque visant leurs installations militaires, une attaque qui a débuté avec une simple clé laissée dans un parking par un agent travaillant pour une puissance étrangère. L’affaire avait d’ailleurs fait beaucoup de bruit à l’époque et cela peut aisément se comprendre.

Ce n’est pas un cas isolé car Stuxnet utilisait globalement le même mode opératoire.

Mais revenons-en plutôt à USBee. A la base et comme certains d’entre vous le savent sans doute, un bus USB utilise le codage NRZI pour communiquer. En bidouillant sur leur machine de test, les chercheurs de l’université se sont rendus compte qu’il suffisait d’envoyer des séquences composées de plusieurs « 0 » pour générer des ondes électromagnétiques à des fréquences comprises entre 240 et 480 MHz.

Ils ont donc développé un algorithme capable de moduler la fréquence de cette onde en jouant sur la longueur des séquences envoyées afin de pouvoir coder des messages à transmettre. Après avoir mené quelques tests, ils se sont rendus compte que leur méthode fonctionnait et ils ont même réussi à faire passer des messages d’une pièce à l’autre avec un débit compris entre 20 et 80 octets par seconde.

Si vous voulez creuser un peu plus le sujet, le mieux c’est encore de vous reporter à l’article qu’ils ont publié chez arXiv.

Mots-clés hackinginsolite