Ok vous vous dites « qu'est-ce que c’est encore cette dépêche ? » (vous n’auriez pas tort) mais sous ce titre il est vrai aguicheur, je vais vous parler d’un article que j’ai lu récemment.

Article très sérieux où il n’est pas question du tout nouveau logiciel open source, mais plutôt de paquet de chips, de cyberespionnage, de plante et de ronronnement d’ordinateur…

La suite de la dépêche a pour but de montrer que la sécurité informatique est un domaine vaste et complexe qui parfois est complètement indépendant de la bonne volonté des informaticiens…

Ils « filment » vos conversations

Il parait que les plantes c’est bon pour la productivité au bureau, le problème est que les scientifiques (américains, israéliens et allemands) sont à présent capables de vous espionner grâce aux vibrations de l’air générées par vos paroles.

Explication : en réalité c’est très simple, lorsqu’on parle on fait vibrer l’air grâce à nos cordes vocales. L’air vibre OK, mais pas que. En fait, tout ce qui est suffisamment fin et souple vibre également de manière infime : feuilles d’une plante verte, paquet de chips posé sur le bureau, même vos écouteurs (via leurs membranes)…

Comment ? Une caméra (celle d’un smartphone suffirait) filme les micro-mouvements de l’objet puis un algorithme à la pointe de l’analyse statistique et du traitement de signal reconstitue la conversation (à condition qu’elle soit suffisamment forte/audible).

Je ne vous ai pas tout dit, ils « écoutent » aussi vos courriels…

Quoi encore ?! Des chercheurs (américains) sont capables de retranscrire un courriel grâce aux sons émis par les touches de votre clavier.

Comment ? Le micro (et même l’accéléromètre) de votre smartphone posé à proximité du clavier enregistre les sons de ce dernier. Un logiciel de traitement analyse, compare et arrive à reconstituer des phrases entières avec un taux de réussite de 80%. Autant dire que votre clé PGP ne servira pas à grand-chose. Bien sûr il faut avoir accès soit à votre bureau soit à votre téléphone…

De là à imaginer, une application qui « écoute » en continu puis qui envoie les données brutes à la NSA/GCHQ/WHATEVER…

Remarque : il existe également une technique plus ancienne (évoquée en 2008) basée sur l’écoute des ondes électromagnétiques…

…et vos clés RSA

Le principe est assez similaire à l’écoute des courriels sauf que là on écoute le « ronron » de votre ordinateur. Résultat, un scientifique israélien est capable (en 2010) de déchiffrer une clé RSA de 4096 bits en une heure !

Comment ? Les composants électroniques (condensateurs et bobines) vibrent en fonction de la tension électrique qui les parcourt dans le but de fournir une tension constante au CPU. Ces vibrations émettent un bruit qui, grâce à un algorithme de traitement de signal, permet de retranscrire la clé de chiffrement utilisé.

Le scientifique indique qu’il vous suffit de placer un micro professionnel à 10 m de votre « cible » (un micro de smartphone doit être à environ 30 cm de la source sonore) afin d’extraire 100% de la clé bit par bit…

Conclusion

Ces techniques d’espionnage sont appelées « attaque par canal caché ou auxiliaire », selon l’article de Science&Vie qui traite le sujet : le contre-espionnage s’organise déjà.

Personnellement je me pose des questions autour de la sécurité dans les centres de données. Un micro (ultrasensible) orienté vers la baie du concurrent, et hop vous récupérez les clés de chiffrements.

Alors science-fiction ? Snowden nous en parlera peut-être dans quelque temps…

Voici quelques pistes afin de se protéger contre ces attaques :

Enfermez votre PC/Serveur dans une chambre anéchoïque.

Vous avez une réunion importante ? Chuchotez !

Occultez vos fenêtres ou mieux, murez-les…

Évitez les chips au bureau (votre taux de cholestérol vous en remerciera).

Investissez dans un clavier silencieux (pas certain de l’efficacité)

Travaillez en musique afin de brouiller les pistes.

Source : Science&Vie - janvier 2015 - N°1168

NdM : le sujet n'est pas vraiment nouveau en sécurité informatique. Voir par exemple dans le magazine Misc de sept./oct. 2014 « Extraire le code assembleur d’un système embarqué en analysant le courant consommé : possible ? », le journal sauter l'airgap avec des ultrasons (2013), la dépêche sur une attaque de GnuPG via le cache (2013) ou une autre dépêche sur l'analyse de prédiction de branche" (BPA) (2006) ou Tempest (publiquement depuis 1985).

Aller plus loin