Un simple câble Ethernet peut se transformer en antenne pour transmettre des données sans fil. Mais c’est très long. © monsitj, Adobe Stock
Tech

Le piratage sans fil et sans Internet, c'est possible !

ActualitéClassé sous :cybersécurité , piratage , câble Ethernet

En Israël, des chercheurs de l'Université Ben Gurion sont parvenus à collecter des données par la voie des ondes à partir du champ électromagnétique émis par les câbles Ethernet d'un réseau.

Cela vous intéressera aussi

[EN VIDÉO] Comment fonctionne Internet ?  Un peu, beaucoup, quotidiennement… Nous sommes de plus en plus nombreux à bénéficier d’un accès Internet et nous y passons toujours davantage de temps. Mais savons-nous comment cela marche, au fond ? C’est grâce à Internet que vous pouvez profiter de cet épisode de Kézako, dans lequel Unisciel et l’université de Lille 1 nous expliquent le fonctionnement d’Internet. 

Dans les secteurs sensibles, pas question d'utiliser des réseaux sans-fil, ni même de se connecter à Internet directement. Les systèmes doivent être totalement étanches au monde extérieur afin de garantir leur sécurité et leur fiabilité. Les câbles Ethernet et leurs prises RJ45 sont donc de mise pour assurer la communication entre les machines. Un système imparable pour lutter contre les pirates ? Hé bien, non ! Selon les chercheurs du Centre de recherche sur la cybersécurité de l'Université Ben Gourion en Israël, il reste possible de collecter des données sensibles par la voie des ondes alors que les ordinateurs ne sont raccordés que par des câbles Ethernet.

Comment ? En réceptionnant les ondes électromagnétiques qu'émettent les câbles. Les scientifiques ont baptisé la manœuvre LANtenna Attack. Avec cette attaques, les données sont collectées par un ordinateur sur lequel une simple antenne à 1 dollar est branchée. Mais, pour parvenir à réaliser cette captation, il reste nécessaire d'accéder physiquement à l'un des ordinateurs du réseau pour lui injecter un logiciel malveillant. Le coup classique de l'infection via une clé USB peut être tenté, mais la principale difficulté est l'accès à cet ordinateur.

Du côté du câble qui devient une sorte d'antenne, il faut savoir que ses émissions d'ondes électromagnétiques se situent dans bande de fréquences de 125 MHz et ses harmoniques (par exemple, 250 MHz et 375 MHz). Ce rayonnement dépend aussi du type de câble utilisé et de son blindage. C'est en collectant les variations de fréquence de ces ondes que les chercheurs ont pu les transformer en données numériques. Évidemment, cette transformation est assez lente, car les données sont récupérées bit par bit.

Sur cette vidéo, les chercheurs montrent qu’ils peuvent récupérer un petit message envoyé par l’ordinateur infecté, grâce aux variations des ondes électrométriques émises par le câble Ethernet du réseau. © Cyber Security Labs, @ Ben Gurion University

Comment transformer le câble Ethernet en antenne

Une autre technique a également été testée. Les chercheurs ont utilisé le protocole UDP, un dinosaure d'Internet, qui permet de transmettre des données de façon basique. Ils ont donc fait envoyer un paquet UDP par la machine infectée par le truchement des émissions électromagnétiques du câble. Dans les deux cas, l'opération est longue, pas forcément très fiable et ne permet certainement pas de collecter de grandes quantités de données. En revanche, ce procédé peut être utile si l'on cherche à récupérer une courte instruction ou une clé de sécurité. De même, la transmission de données a été réalisée à proximité immédiate puisque l'ordinateur récepteur se trouvait à seulement deux mètres de distance.

En utilisant des antennes très haut de gamme, il serait possible de collecter les données sur des distances de plusieurs dizaines de mètres

Selon les chercheurs, en utilisant des antennes très haut de gamme, il serait possible de collecter les données sur des distances de plusieurs dizaines de mètres. Dans tous les cas, il reste quand même nécessaire de se trouver tout près des câbles du réseau et la présence de l'antenne n'est pas des plus discrète. Enfin, si le blindage des câbles est renforcé, les émissions électromagnétiques seront trop faibles pour pouvoir être captées.

Ce n'est pas la première fois que l'équipe de ce laboratoire dirigé par le Dr Guri a démontré des travaux de hacking improbables. Comme Futura l'avait expliqué début 2020, le labo avait déjà présenté une technique qui permettait de transformer les petites variations de luminosité des LED d'un écran en informations binaires. Toujours en 2020, les chercheurs ont prouvé qu'il est possible de détourner le bloc d'alimentation d'un ordinateur pour l'utiliser comme haut-parleur afin de transmettre des données.

Abonnez-vous à la lettre d'information La quotidienne : nos dernières actualités du jour. Toutes nos lettres d’information

!

Merci pour votre inscription.
Heureux de vous compter parmi nos lecteurs !