Intrapole
VOUS  TES ICI : Accueil » Intrapole » Actualité »

La NSA pirate par ondes radio des PC non connectés

Le New York Times rapporte que la National Security Agency (NSA) est capable de pirater des données et d’installer des logiciels malveillants sur des ordinateurs dits « air-gapped », c’est à dire physiquement déconnectés d’Internet et de tout type de réseau.

Récemment, des chercheurs en sécurité ont essayé de savoir si un malware habilement développé serait capable de voler des données sur un ordinateur en utilisant des signaux haute-fréquence. C’est le cas du chercheur en sécurité Dragos Ruiu qui a affirmé qu’un malware du nom de badBios pouvait détourner le microphone et le haut-parleur d’un PC. Mais, selon le New York Times, pendant que les professionnels de la sécurité réfléchissent, la National Security Agency s’emploie activement à pirater les données de machines, théoriquement protégées par un mur totalement étanche puisque hors de tout réseau, et même d’y installer des logiciels malveillants. Mais, à la différence de badBios, la NSA n’essaye pas de trouver de nouvelles méthodes logicielles pour récupérer les données : l’agence américaine a mis au point une approche high-tech pour écouter comme au bon vieux temps.

Une écoute à longue portée

Imaginons un responsable iranien avec un ordinateur portable contenant des données détaillées sur l’état d’avancement du programme d’armement nucléaire sur lequel travaille secrètement ce pays. Théoriquement, l’ordinateur portable chargé de documents top secret est inviolable, puisque hors de tout réseau et bien sûr sans connexion à Internet. Normalement, seul un accès physique à la machine pourrait permettre d’accéder à ses données. Cependant, les Iraniens et d’autres ne le savent peut-être pas, mais l’ordinateur contient un petit circuit doté d’un émetteur-récepteur radio qui communique sur une fréquence radio secrète.

À 12 km de là, dans une chambre d’hôtel située à la périphérie de Téhéran, un agent de la NSA pourrait, en utilisant une antenne suffisamment puissante, capter les signaux de l’émetteur-récepteur, pirater l’ordinateur de sa cible, copier les données secrètes, et même installer des logiciels malveillants. Ce n’est pas de la fiction ni un début de scénario pour un film d’espionnage, mais selon l’article du quotidien new-yorkais, ces outils sont inscrits dans un programme bien réel que la NSA a mis en place pour accéder à divers ordinateurs « air gapped » à travers le monde.

Méthode de piratage d’ordinateurs non connectés
Méthode de piratage de la NSA d’ordinateurs non connectés. Crédit Photo : New York Times

En utilisant des émetteurs-récepteurs spéciaux intégrés dans des éléments aussi anodins que les cartes logiques ou les câbles USB, la NSA peut se connecter à ces ordinateurs à une distance de 12 kilomètres. La technologie peut être utilisée pour dérober des documents, observer les utilisateurs, et installer des logiciels malveillants. « La NSA utilise cette technologie pour surveiller un panel de cibles étrangères assez large », indique le journal, mais l’agence ne s’en servirait pas sur le territoire américain, contrairement à d’autres programmes de collecte de métadonnées mis en place par l’agence.

Une intervention matérielle nécessaire

Alors que la technologie radio de la NSA semble tout à fait au point pour accéder à des ordinateurs hors réseau, la question de savoir si badBios est réellement un bout de code malveillant reste ouverte. Le problème c’est que personne, à part Dragos Ruiu, ne s’est donné la peine de décortiquer en détail les modalités d’action de badBios. Mais le concept derrière badBios, est tout à fait réaliste. Il y a peu, des chercheurs allemands ont fait la démonstration d’un prototype de malware qui serait capable d’échanger des données entre deux ordinateurs portables en passant uniquement par le microphone et les haut-parleurs des ordinateurs. Les chercheurs ont réussi à faire passer des données entre deux machines situées à 20 mètres l’une de l’autre.

C’est beaucoup moins que les 12 km de la NSA et pour une raison simple. Contrairement à badBios et à ce malware expérimental, la technologie utilisée par la NSA n’est pas basée sur un logiciel. Elle repose sur un hardware réel, incroyablement petit, qu’il faut insérer dans le dispositif cible avant de pouvoir communiquer par voie aérienne. Une fois mis en place, cet émetteur-récepteur expose n’importe quel ordinateur prétendument « isolé de tout réseau » sans éveiller un instant les soupçons des propriétaires de la machine.

Source ici