Une nouvelle attaque expérimentale peut voler des données à partir d’ordinateurs isolés à l’aide du gyroscope d’un téléphone – actu blog

Un chercheur en sécurité connu pour avoir conçu des moyens inventifs de siphonner les données d’ordinateurs déconnectés d’Internet a trouvé un nouvel exploit capable d’exfiltrer des données vers un smartphone à proximité.

Les systèmes isolés sont physiquement isolés et incapables de se connecter sans fil ou physiquement à d’autres ordinateurs ou périphériques réseau. Vous les trouverez dans des endroits où la sécurité du réseau est primordiale, comme les infrastructures critiques. Bien que peu courantes, certaines techniques développées ces dernières années peuvent vaincre l’isolement de l’entrefer, comme l’attaque Mosquito, qui utilise le microphone d’un smartphone à proximité pour recevoir des données. Depuis lors, Apple et Google ont introduit des paramètres d’autorisations dans iOS et Android qui empêchent les applications d’accéder au microphone d’un appareil, et les deux systèmes d’exploitation utilisent des indicateurs visuels lorsque le microphone est actif.

Mais contrairement aux microphones, les gyroscopes – que l’on trouve en standard dans la plupart des smartphones modernes – n’ont pas les mêmes protections. Les gyroscopes sont utilisés pour détecter la vitesse de rotation du smartphone et sont largement considérés comme un capteur plus sûr, car ni iOS ni Android n’indiquent quand ils sont utilisés ou n’ont pas la possibilité de bloquer complètement l’accès.

Maintenant, le créateur de l’attaque Mosquito a une nouvelle technique qui utilise le gyroscope d’un smartphone pour capter les ondes sonores inaudibles à proximité et ne repose pas sur l’utilisation du microphone.

Mordechai Guri, responsable de la recherche et du développement au Centre de recherche sur la cybersécurité de l’Université Ben Gourion, a déclaré dans son dernier document de recherche que cette nouvelle attaque, qu’il appelle « Gairoscope », peut exfiltrer des informations sensibles à partir d’ordinateurs isolés juste « un à quelques mètres. »

Comme d’autres exploits contre les systèmes à vide, la preuve de concept « Gairoscope » de Guri nécessite une proximité étroite avec le système à vide. Mais à partir de là, un attaquant pourrait collecter des mots de passe ou des identifiants de connexion en écoutant les ondes sonores générées par les haut-parleurs d’un système isolé et captées par le gyroscope d’un smartphone à proximité.

Guri dit que ces fréquences inaudibles produisent « de minuscules oscillations mécaniques dans le gyroscope du smartphone », qui peuvent être converties en données lisibles. Il a ajouté qu’un attaquant pourrait exécuter l’exploit à l’aide d’un navigateur mobile, car les gyroscopes de téléphone sont accessibles à l’aide de JavaScript.

Bien que la méthode soit encore expérimentale, Guri et son équipe ont recommandé certaines contre-mesures visant à limiter l’impact du nouveau logiciel malveillant, telles que l’élimination des haut-parleurs pour créer un environnement réseau sans audio et le filtrage des fréquences de résonance générées par le matériel audio à l’aide d’un filtre audio.