Résumé : Des chercheurs de l'Université Ben Gourion ont développé une nouvelle technique nommée RAMBO pour extraire des données d'ordinateurs air-gapped, réputés très sécurisés. Cette méthode exploite les radiations électromagnétiques émises par la RAM de l'ordinateur cible, préalablement infecté par un malware. Un attaquant peut alors capter et décoder ces signaux à distance, jusqu'à 7 mètres, pour obtenir des informations sensibles telles que des mots de passe, des données biométriques ou des fichiers texte. Bien que lente, cette technique s'ajoute à d'autres méthodes innovantes conçues par la même équipe, démontrant que même les systèmes les plus isolés peuvent être vulnérables à des attaques sophistiquées.
Collecter des données sensibles à partir d'un ordinateur isolé, c'est-à-dire non connecté à aucun réseau via un câble Ethernet ou sans fil, est l'une des méthodes les plus sûres pour protéger un appareil contre les attaques. Il n'est pas surprenant que les gouvernements, les forces de l'ordre et d'autres organisations utilisent des machines isolées pour protéger les informations confidentielles de tout accès non autorisé.
Comme l'ont démontré à plusieurs reprises les chercheurs de l'Université Ben-Gurion, cependant, rien n'est impossible et si on veut, on peut.
La dernière approche de l'équipe, baptisée RAMBO (pour Radiation of Air-gapped Memory Bus for Offense), consiste à voler des données d'un système isolé en surveillant à distance les émissions électromagnétiques codées émises par la RAM du système cible.
La première étape d'une attaque RAMBO réussie consiste à infecter la machine cible avec un malware capable de manipuler la RAM pour générer des signaux radio spécifiques. Ces signaux sont codés de manière à pouvoir être reçus et décodés par un attaquant distant suffisamment proche de la cible.
Introduire un malware dans un système isolé est en soi un défi, mais cela peut se faire à l'aide d'une clé USB infectée ou d'une attaque plus élaborée impliquant un employé malhonnête ou une attaque de la supply chain. À l'aide d'un matériel radio défini par logiciel et d'une antenne standard, un attaquant distant peut capturer les signaux émis par la RAM et les décoder pour recueillir une gamme de renseignements inestimables, notamment des mots de passe, des données biométriques, des informations sur les frappes au clavier, des fichiers texte et même de petites images.
Bien que efficace, cette méthode ne peut pas permettre pas de battre des records de transmission de données. Lors de tests à diverses distances allant jusqu'à environ 7 mètres, les informations biométriques ont pris entre 10 et 100 secondes à transmettre, tandis qu'un petit fichier texte (5 kilobytes) pouvait prendre jusqu'à 400 secondes. Les données enregistrées par un keylogger pouvaient être extraites en temps réel. Plus la cible est proche, plus la vitesse de transmission est élevée.
L'équipe de l'Université Ben-Gurion travaille depuis des années avec des ordinateurs isolés, et ce n'est là qu'une des nombreuses techniques novatrices qu'elle a mises au point. Une autre méthode utilisait les vibrations du ventilateur d'un PC pour transmettre des données, tandis qu'une autre consistait à manipuler la luminosité d'un écran et à surveiller les changements à distance via des caméras de surveillance.
source :
https://www.techspot.com/news/104643-researchers-extract-data-air-gapped-pc-monitoring-ram.html