Des chercheurs ont trouvé un autre moyen de mettre en péril la sécurité des systèmes sous surveillance aérienne. Baptisée attaque CASPER, cette stratégie présente une attaque par canal de couverture permettant l'exfiltration de données d'un système sous surveillance aérienne par l'intermédiaire d'un smartphone situé à proximité.
Attaque CASPER ciblant les systèmes sous surveillance aérienne
Des chercheurs de l'école de cybersécurité de l'université de Corée, à Séoul, ont mis au point l'attaque CASPER pour extraire des données de systèmes sous surveillance aérienne.
Selon les chercheurs, de nombreuses études ont démontré que de telles attaques de couverture sont possibles sur des systèmes protégés par un système d'air en utilisant des haut-parleurs externes. Cependant, aujourd'hui, peu d'ordinateurs sont équipés de haut-parleurs externes dans une telle configuration. Ces systèmes n'en restent pas moins vulnérables aux cyberattaques. C'est ce que les chercheurs ont démontré en ciblant les systèmes à air comprimé dotés de haut-parleurs internes sur la carte mère.
La stratégie d'attaque consiste à exploiter les haut-parleurs internes de la carte mère d'un système à air comprimé pour générer des sons à haute fréquence porteurs d'informations. Un smartphone situé à proximité (dans un rayon de 1,5 m) peut alors servir de dispositif de réception de ces sons pour déchiffrer les données.
Dans leur expérience, les chercheurs ont codé les données en code morse (pour les alphabets) ou en code binaire (pour le transfert d'images et d'autres fichiers). Ils ont utilisé un système Ubuntu 20.04.1 64 bits comme système cible infecté par un logiciel malveillant qui leur a permis d'obtenir des privilèges de racine pour exploiter le haut-parleur interne et un smartphone Galaxy Z Filp3 5G comme appareil récepteur. Les chercheurs ont observé que le taux de transfert de données était d'environ 20 bits/seconde au maximum en utilisant cette méthode.
Limites et contre-mesures
Étant donné que l'attaque CASPER s'appuie généralement sur des haut-parleurs internes, leur suppression ou l'installation sélective de haut-parleurs internes peut constituer une contre-mesure pour empêcher cette attaque. En outre, l'installation de dispositifs permettant de détecter des signaux inhabituels dans des fréquences inaudibles autour des systèmes protégés par des gaines d'air peut également contribuer à prévenir ce type d'attaques secrètes.
En ce qui concerne les limitations, les chercheurs ont mentionné en particulier la lenteur du taux de transfert des données qui, si elle ne rend pas la chose impossible, la rend difficile à utiliser dans le cadre d'un scénario d'attaque réel.
Les détails de l'ensemble de l'expérience sont disponibles dans le document de recherche détaillé des chercheurs, disponible ici.
Faites-nous part de vos impressions dans les commentaires.