Les chercheurs ont transmis des données à partir d'un ordinateur de bureau via des vibrations sur une table



Un groupe de scientifiques de l'Université Ben Gourion dans le Néguev (Israël) étudie comment transmettre des informations à partir d'ordinateurs isolés (airgap). Ils ont déjà développé des méthodes de transfert de données en faisant clignoter la LED HDD , le marchuriseur ou le clavier , le rayonnement électromagnétique du bus USB et de la carte GPU , les sons du refroidisseur GPU et la tête magnétique du disque dur , via le rayonnement thermique et les haut-parleurs audio (dans la plage inaudible), pour changer la consommation d'énergie du PC et la luminosité de l'écran . Il s'avère que la liste ne se limite pas à cela.

Le 13 avril 2020, les scientifiques ont publié une description d'une nouvelle attaque AiR-ViBeR avec exfiltration de données par les vibrations du ventilateur . La vitesse de transmission est inférieure à celle des autres méthodes: seulement 0,5 bit par seconde avec le capot de l'unité centrale fermé.

Une équipe de chercheurs dirigée par Mordechai Guri (Mordechai Guri) a étudié les vibrations qui créent les ventilateurs dans l'unité centrale.


La source de vibration est un déséquilibre lorsque le centre de masse ne coïncide pas avec le centre géométrique de rotation.Les

chercheurs ont développé un protocole de transfert de données basé sur un changement de vitesse du ventilateur - et donc de vibration. La méthode est nommée AiR-ViBeR.

Les systèmes isolés des réseaux locaux sans accès à Internet sont souvent utilisés dans les réseaux d'État ou d'entreprise pour stocker des données sensibles. Les recherches de Guri n'examinent pas les moyens de compromettre et d'introduire des logiciels malveillants dans ces systèmes ultra-sécurisés, mais se concentrent plutôt sur des moyens innovants de transmettre des informations d'une manière qui n'est pas conçue pour les pare-feu et les systèmes de sécurité.

Un code malveillant entré dans le système de la victime contrôle la vitesse du ventilateur. Dans cette expérience particulière, la broche FAN CONTROL de la carte mère a été connectée à la broche GPIO12 sur le Raspberry Pi 3, et le Python a modulé le signal en modifiant la vitesse du ventilateur.





Le signal est reçu par l'accéléromètre du smartphone, qui se trouve à une distance d'environ un mètre de l'ordinateur.

L'algorithme de démodulation est donné ci-dessous.



Ici, un attaquant potentiel a deux options: il peut soit placer son smartphone près d'un ordinateur infecté, soit infecter les smartphones des employés qui travaillent avec cet ordinateur. Les capteurs d'accéléromètre des smartphones modernes sont disponibles pour toutes les applications sans nécessiter l'autorisation de l'utilisateur, ce qui simplifie l'attaque, écrivent les chercheurs.


L'application AiR-ViBeR sur le smartphone a pris le mot secret de l'ordinateur à travers les vibrations de

la table.Bien que l'attaque AiR-ViBeR puisse être considérée comme théoriquement possible, il est extrêmement peu probable qu'elle soit utilisée dans la vie réelle. La vitesse de transfert est trop faible et les attaquants préfèrent recourir à toute autre méthode pour supprimer des informations d'un ordinateur isolé.


Le rapport signal / bruit dans différentes positions de l'appareil récepteur par rapport à la source du signal (les positions sont illustrées sur la photo ci-dessus)

Cependant, les administrateurs de systèmes secrets doivent garder à l'esprit la possibilité théorique de transmettre des données via un ventilateur d'ordinateur.


Il est peu probable que les utilisateurs standard aient peur de cette menace. À une telle vitesse, un document texte sera transmis de plusieurs mois à un an. Pendant une période raisonnable, vous ne pouvez transférer qu'un mot de passe ou une clé de cryptage.




Solutions PKI pour les entreprises. Pour plus de détails, contactez les responsables au +7 (499) 678 2210, sales-ru@globalsign.com.

All Articles