Accueil » Actualité » Récupérer une clé 4 096 bits en hackant un ordinateur avec un micro

Récupérer une clé 4 096 bits en hackant un ordinateur avec un micro

Est-il possible de pirater un ordinateur avec un micro ? Oui selon des chercheurs. Il est même possible de déterminer l’activité du processeur, et — dans certains cas — de deviner les instructions utilisées.

Une attaque en laboratoire

Selon les auteurs, un ordinateur génère du bruit quand il fonctionne, et il est possible, en analysant finement le résultat, de déduire l’activité du processeur. Pour leur exemple, ils utilisent le son, mais il est aussi possible de récupérer certaines informations en analysant les fluctuations de la masse sur un câble USB, VGA ou Ethernet. 

Pour le son, ils ont testé en laboratoire avec des microphones très sensibles (jusqu’à 350 kHz, jusqu’à 40 kHz et jusqu’à 21 kHz), avec un appareil mobile et des micros très sensibles, et enfin avec des smartphones Android, dont les micros peuvent récupérer des sons atteignant 24 kHz environ.  

En laboratoire, avec six ordinateurs portables différents (Asus N55SF, Dell Inspiron 7720, HP ProBook 4530, HP Pavilion Sleekbook 15-b005ej, Samsung NP300V5A et Lenovo ThinkPad W53), il est possible de différencier des boucles de tests utilisant les instructions HLT, MUL (des multiplications) et les accès mémoire. Selon eux, les bruits émis proviennent en grande partie de l’électronique, qui entre en résonnance, et plus spécifiquement de la partie qui gère la régulation de la tension.

Image 1 : Récupérer une clé 4 096 bits en hackant un ordinateur avec un microLes sons émis par plusieurs machines

Pour l’exemple, ils ont utilisé un programme couramment utilisé, OpenPGP, qui sert à chiffrer des e-mails. La clé utilisée avait une longueur de 4 096 bits, et le texte à encoder par la machine avait été choisi pour l’exemple. Selon la machine utilisée, il est ensuite possible de déduire la clé. Avec un Thinkpad T61, l’attaque est fonctionnelle avec un bon microphone : l’ordinateur émet des sons utilisables aux alentours de 35 kHz. Le modèle capable de monter à 40 kHz est donc utilisable. Sur un Thinkpad X300 ou un Thinkpad T23, les sons émis sont dans des fréquences plus basses (15 à 22 kHz) et il est donc possible d’utiliser un microphone d’entrée de gamme ou même un smartphone, tant qu’il est placé dans un endroit stratégique, par exemple au niveau du connecteur Ethernet ou des évents d’aération des machines. À noter qu’un environnement bruyant n’empêche généralement pas l’attaque, le bruit ambiant pouvant facilement être filtré, car il est dans des fréquences plus basses, mais que le fait d’effectuer d’autres tâches sur l’ordinateur peut par contre modifier le résultat et rendre l’attaque moins efficace.

Pour le côté technique de l’extraction de la clé, le papier est intéressant pour ceux qui connaissent les principes cryptographiques de base. À noter qu’un des auteurs, Adi Shamir, est aussi le créateur de l’algorithme RSA et qu’il s’agit d’un des plus éminents cryptanalystes du monde.

Au niveau de l’attaque sonore elle-même, ils indiquent qu’il y a plusieurs autres solutions. Il y a les choses évidentes, comme l’installation d’un microphone camouflé (par exemple dans un câble Kensington), mais aussi l’utilisation d’un smartphone (via une application ou via un malware) ou — une méthode encore plus simple — en utilisant directement le micro de l’ordinateur lui-même, à travers une application ou une page Web (Flash ou le HTML5 peuvent accéder à un microphone).

Enfin, les chercheurs montrent un exemple d’attaque encore plus étonnant : il est possible, simplement en touchant le châssis d’un ordinateur portable, d’effectuer la même attaque, en mesurant les différences de potentiel sur la masse. Cette attaque ne fonctionne par contre qu’avec un ordinateur qui a un châssis en métal.

Au final, les attaques montrées sont très impressionnantes, mais il s’agit de démonstrations technologiques : ils attaquent un système précis, avec des données choisies soigneusement, et avec un algorithme connu. Malgré tout, on peut tout de même supposer qu’avec de gros moyens, certains des vecteurs d’attaques utilisés sont utilisables dans des cas précis.