Accueil » Actualité » Pirater un PC portable à 50 cm de soi en capturant les informations de son processeur

Pirater un PC portable à 50 cm de soi en capturant les informations de son processeur

Image 1 : Pirater un PC portable à 50 cm de soi en capturant les informations de son processeurPITA sur un pitaDes chercheurs de l’université de Tel-Aviv ont publié un papier décrivant un appareil utilisant un réseau sans fil capable de capter les activités d’un processeur afin d’obtenir les clés de chiffrement utilisées par la machine, entre autres. L’appareil mesure le signal électromagnétique émis par les processeurs tournants à plusieurs gigahertz, il coûte moins de 300 $ à fabriquer et il peut être caché dans un pita, d’où son nom, Portable Instrument for Trace Acquisition (PITA) et son surnom, le sandwich falafel. L’appareil possède une carte mémoire et une batterie. Il n’a donc pas besoin de traiter les informations captées directement. Il suffit qu’il soit à 50 cm de la machine visée pour fonctionner. Les scientifiques vont aussi présenter leur papier en septembre au Workshop on Cryptographic Hardware and Embedded Systems.

Une attaque impressionnante, mais une portée assez limitée pour le moment

PITA utilise un câble qui sert d’antenne, un contrôleur Rikomagic et le logiciel Funcube pour définir la fréquence radio. En plus de stocker les données sur sa carte mémoire, il peut aussi les transmettre à un autre ordinateur en utilisant un réseau Wi-Fi. La démonstration des chercheurs israéliens a montré qu’ils pouvaient extraire une clé GnuPG. Ils ont déjà contracté PGP qui a publié un correctif au moment de la publication du papier des scientifiques. Néanmoins, cette clé n’est pas la seule qui peut être extraite. Ils vont aussi tenter de savoir si les clés privées des Bitcoin peuvent être volées, ce qui donnerait une nouvelle portée à cette faille. Leur papier donne enfin des méthodes pour se protéger contre ce type d’attaque qui n’est pas nouvelle, mais qui demandait des appareils nettement plus gros pour être exploitée.

Ce genre d’attaque est néanmoins plus théorique que pratique. Il faut rester à côté de la machine pendant longtemps et il faut qu’elle répète les opérations de chiffrement, déchiffrement plusieurs fois, la fréquence à laquelle PITA écoute le processeur étant nettement plus lente que le processeur lui-même. Néanmoins, ce genre de papier est intéressant pour les développeurs de clés de chiffrement qui doivent faire plus attention à ce type d’attaque qui commence à être de plus en plus facile à exécuter, même si pour l’instant elle demande encore des connaissances importantes.