|
|
L’interception des signaux compromettant, un type d’attaque méconnu
Par Ludovic Blin,
secuobs.com
Le 26/08/2005
Résumé : Cette technologie, utilisée depuis longtemps par les services diplomatiques et les militaires, permet de détecter à distance les signaux électromagnétiques émis par divers éléments tels qu’ordinateurs, cables ou encore écran CRT ou LCD.
- Lire l'article
Cette technologie, utilisée depuis longtemps par les services diplomatiques et les militaires, permet de détecter à distance les signaux électromagnétiques émis par divers éléments tels qu’ordinateurs, cables ou encore écran CRT ou LCD.
L’interception des signaux électromagnétique compromettant est depuis longtemps un domaine étudié par les militaires du monde entier. Ces techniques sont notamment connu du grand public sous l’appellation Tempest, nom de code d’un programme de recherche militaire américain dans les années 60. Très peu d’informations publique avaient jusqu’à présent été publiées sur ces technologies. Cette erreur est maintenant réparée puisque chercheur anglais Markus G. Kuhn de l’université de Cambridge a publié en décembre 2003 un rapport complet sur le sujet, assorti de plusieurs cas expérimentaux.
Pour réaliser ses expérimentations, le chercheur a eu accès à du matériel perfectionné qui n’est pas à la portée de tous. Selon lui, ces conditions sont a peu près équivalentes à celles d’un laboratoire spécialisé dans le domaine il y a environ 10 ans. Il a notamment utilisé des récepteurs, filtres et générateur d’impulsion manufacturés par la société Dynamic Sciences et un oscilloscope numérique Tektronix. Il est aussi nécessaire d’utiliser une antenne adaptée qui peut être de différente forme : dipole, yagi, biconique … Notons qu’il est également possible de connecter des équipements d’écoute à des éléments métallique présents a proximité de la cible, en utilisant les moyens adaptés (filtres, protections…).
Pour pouvoir reproduire à distance le signal d’un moniteur classique CRT, les principales informations nécessaires sont les fréquences de synchronisation du moniteur cible, verticales et horizontales. Pour avoir une image stable, il est nécessaire d’utiliser un oscillateur très précis pour donner au moniteur de réception sa fréquence de synchronisation horizontale. Même en utilisant ces matériels précis, l’image reproduite ne peut pas être stable plus de quelques secondes ou quelques minutes, car les oscillateurs (aussi bien de la cible que du matériel d’écoute) sont sensibles aux variations de température et doivent donc être ajustés en continu. Mais cette caractéristique a aussi une utilité puisqu’elle permet de différencier plusieurs moniteurs qui sont dans la même zone. En effet, chaque oscillateur à une fréquence unique, même si elle est peu éloignée des fréquences des autres systèmes.
Pour pouvoir utiliser cette technique plus efficacement, il peut être nécessaire de recourir à un logiciel qui va reconnaître les caractères reproduits sur l’écran et les transformer en ASCII. Cette phase est facilitée s’il est possible d’identifier avec précision la police de caractères utilisée par la cible. En utilisant cette méthode, le chercheur est arrivée à un taux d’erreurs de reconnaissance de 0,13%, c'est-à-dire environ un caractère sur mille non reconnu, en utilisant 256 échantillons de l’image. Lorsque ce nombre d’échantillons est de 16, ce taux monte à 34%, rendant le texte illisible.
Les moniteurs LCD ne sont pas en reste et leur observation à distance paraît plus facile que celle d’un écran CRT, d’autant plus qu’il est également possible d’intercepter les signaux électromagnétiques qui émanent de la carte graphique d’un ordinateur portable.
Les moyens de protection contre ces attaques sont connus, mais très peu documenté. En effet, si de nombreux équipements militaires et diplomatiques doivent être conforme à des standards de protection électromagnétique, le contenu de ces normes relève encore du secret défense. Les seuls standards publics concernant les émanations électromagnétiques traitent de l’ergonomie et des interférences éventuelles avec d’autres appareils. Mais ils ne limitent pas assez les émissions pour ne pas être observable par les techniques Tempest. Marcus G. Kuhn a donc défini sa propres normes, en prenant pour hypothèse la présence d’un attaquant à plus de 30 mètres de la cible, équipé de 4 antenne Yagi offrant un gain de 16db. Pour cela, l’endroit ou sont présents les systèmes doit offrir une atténuation des ondes électromagnétiques d’au moins 60db. Une des techniques couramment utilisées pour se protéger contre les signaux compromettant est d’entourer une pièce de plaques de cuivre d’épaisseur variable suivant le niveau de protection souhaité.
Il est également possible de se protéger en utilisant des techniques logicielles adaptées, qui augmentent le bruit dans le signal émis et rendent les caractères plus difficiles à interprèter. De même, utiliser des couleurs de premier et d’arrière plan particulières permet de se protéger contre ce type d’écoutes. Notons qu’en fonction de la manière dont sont programmé les drivers vidéo, l’écoute peut être plus ou moins facile.
Par ailleurs, il est également possible de capturer une image en interprétant les fluctuations haute-fréquence de la lumière qui est réfléchie, à l’aide d’un photosensor (Hamamatsu H6780-01). Il est possible d’utiliser cette technique à distance, avec un télescope.
Cette étude documente donc de manière détaillée un domaine qui est resté longtemps l’apanage des agences de renseignement, militaire en particulier. Selon son auteur, il est possible de construire des systèmes d’écoute à bas prix, notamment en utilisant un récepteur scanner de radio amateur modifié.
- Article suivant : Augmentation de 48% du nombre codes malveillants en circulation
- Article précédent : Windows : vers un tout sécurité ?
- Article suivant dans la catégorie Failles : Bluetooth, porte d’entrée sur votre téléphone mobile
- Article précédent dans la catégorie Failles : Deux failles détectées dans Outlook et Internet Explorer
| Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
| Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
| Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
| Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|