Ordinateurs isolés dans l'air ??? !!! Est-ce la première fois que vous entendez cette description? Ne vous inquiétez pas, nous allons le savoir, car il s'agit d'un nouveau problème de cyber-sécurité très intéressant.
Tout d’abord, que signifie Air Gap?
Un Air Gap (ou Air Wall) est une mesure de sécurité lorsqu'un ordinateur, un réseau informatique ou un système informatique est complètement isolé physiquement, électroniquement et / ou électromagnétiquement des autres ordinateurs, réseaux informatiques, systèmes informatiques et / ou Internet. afin d’assurer le plus haut niveau de sécurité possible.
Les ordinateurs isolés sont donc les ordinateurs physiquement isolés des autres réseaux, tels que l’Internet public ou un autre réseau local non sécurisé, afin de les protéger des attaques et de l’exfiltration de données, car ils sont considérés comme des actifs importants et critiques.
Si vous pensez qu'en isolant vos appareils ou votre réseau, vous serez complètement protégé… Soyez prêt à vous tromper :-)
Un grand nombre de recherches et d'expériences ont été effectuées pour réaliser le piratage et l'exfiltration de données à partir de périphériques ou de réseaux totalement isolés, et le processus a abouti.
Exemples:
- Les logiciels malveillants spécialement conçus installés sur un routeur local ou un commutateur peuvent prendre le contrôle des voyants du périphérique et les utiliser pour transmettre les données au format binaire à un attaquant proche, qui peut le capturer à l'aide d'un simple équipement d'enregistrement vidéo.
https://www.youtube.com/watch?v=mSNt4h7EDKo
- Voler des données à partir d’ordinateurs isolés par des lignes électriques en créant des fluctuations du flux de courant selon un modèle semblable à un code morse pour transférer les indicateurs de données sous forme binaire. Pour récupérer des informations binaires modulées, un attaquant doit implémenter du matériel informatique afin de surveiller le flux de courant transmis par les lignes électriques (afin de mesurer l’émission réalisée), puis décoder les données exfiltrées.
- Exfiltrez les données par une communication de haut-parleur à haut-parleur, qui peut être utilisée pour transmettre des données de manière secrète entre deux ordinateurs ventilés situés à un maximum de neuf mètres l'un de l'autre.
https://www.youtube.com/watch?v=O_jz2mDwAew
https://www.youtube.com/watch?v=ZD8CNxYe5dk
- Vol de données à l’aide des caméras de vidéosurveillance infrarouges à l’aide de DEL clignotantes IR selon des schémas de type morse pour transmettre des fichiers aux données binaires, c’est-à-dire 0
https://www.youtube.com/watch?v=auoYKSzdOj4
Ignorant le fait qu'un réseau informatique insuffisant a été infecté par des logiciels malveillants en premier lieu (lors d'une attaque comme celle de Stuxnet qui a considérablement endommagé le programme nucléaire de **** en 2010, un support amovible a été utilisé pour transmettre le programme malveillant) ce sont des exemples simples montrant comment pirater des réseaux ou des appareils complètement isolés et réussir à exfiltrer des données critiques à l'aide de méthodes inhabituelles
S'il vous plaît vérifier les références ci-dessous pour plus de détails et expériences passionnantes:
Expériences vidéo:
https://www.youtube.com/channel/UCjCSvlOcENVup0Xeiim1u0g/videos
Présentation Slide Share:
https://www.slideshare.net/codeblue_jp/cb16-mirsky-fr
Laboratoire de recherche:
https://cyber.bgu.ac.il/advanced-cyber/airgap
Ordinateurs à grille d'air:
https://en.wikipedia.org/wiki/Air_gap_(networking)
Attaque Stuxnet:
https://en.wikipedia.org/wiki/Stuxnet