banner
Centre d'Information
Composants de premier ordre, gestion précise de la qualité.

L'attaque LANtenna révèle le contenu du trafic du câble Ethernet • The Register

Nov 06, 2023

Cet article est plus que1 an

Un chercheur israélien a démontré que les émissions de radiofréquences des câbles LAN peuvent être lues en utilisant une configuration prête à l'emploi à 30 $, ouvrant potentiellement la porte à des attaques de renifleurs de câbles entièrement développées.

Mordechai Guri de l'Université Ben Gourion du Néguev en Israël a décrit la technique d'une simplicité désarmante à The Register, qui consiste à placer une antenne radio ordinaire jusqu'à quatre mètres d'un câble Ethernet de catégorie 6A et à utiliser une radio définie par logiciel (SDR ) pour écouter autour de 250MHz.

"D'un point de vue technique, ces câbles peuvent être utilisés comme antennes et utilisés pour la transmission RF pour attaquer l'entrefer", a déclaré Guri.

Sa technique expérimentale consistait à ralentir les transmissions de paquets UDP sur le câble cible à une vitesse très faible, puis à transmettre des lettres uniques de l'alphabet. Les radiations du câble pourraient alors être captées par le SDR (dans le cas de Guri, à la fois un tuner basé sur R820T2 et une unité HackRF) et, via un algorithme simple, être reconverties en caractères lisibles par l'homme.

Surnommée LANtenna, la technique de Guri est une preuve de concept académique et non une attaque à part entière qui pourrait être déployée aujourd'hui. Néanmoins, la recherche montre que les câbles mal blindés ont le potentiel de divulguer des informations que les administrateurs système auraient pu croire sécurisées ou autrement isolées du monde extérieur.

Il a ajouté que l'antenne à 1 $ de sa configuration était un facteur limitant important et que des antennes spécialisées pourraient bien atteindre "des dizaines de mètres" de portée.

"Nous pourrions transmettre à la fois du texte et du binaire, et également atteindre des débits binaires plus rapides", a reconnu Guri lorsqu'El Reg a posé des questions sur les limitations évidentes décrites dans son article [PDF]. "Cependant, en raison des bruits environnementaux (par exemple, d'autres câbles), un débit binaire plus élevé est plutôt théorique et n'est pas pratique dans tous les scénarios."

Une autre technique de recherche évidente consisterait à rechercher des informations sur les câbles réseau à leur pleine vitesse de fonctionnement, Guri ayant reconnu que ralentir le trafic réseau en direct jusqu'aux niveaux utilisés dans son expérience ne serait pas pratique. Son article complet, cependant, notait: "La transmission de paquets UDP ne nécessite pas de privilèges plus élevés ni n'interfère avec la table de routage du système d'exploitation. De plus, il est possible d'échapper à la détection au niveau du réseau en envoyant le trafic UDP brut dans un autre trafic UDP légitime. ."

Les recherches précédentes de l'universitaire comprenaient une technique permettant de transformer la DRAM en une forme d'émetteur sans fil, dans le cadre de son travail sur les moyens de créer des réseaux isolés.

Le professeur Alan Woodward de l'Université de Surrey a observé : "Ce que cela montre, c'est que même un câble Ethernet débranché peut émettre une énergie qui est détectable."

Il a ajouté: "Le papier est un beau travail et nous rappelle que même si vous pensez que quelque chose est isolé, il peut bavarder sur les ondes. Les gens avaient l'habitude de rire des grands terminaux maladroits utilisés dans des environnements sécurisés, mais ils a surgi pour une raison: TEMPEST."

TEMPEST, comme nous l'avons signalé il y a 20 ans, était à l'origine un programme du gouvernement américain visant à réduire la quantité d'émissions RF générées par les équipements informatiques. Aujourd'hui, il a été adopté comme norme de l'OTAN, le National Cyber ​​​​Security Center du Royaume-Uni ayant une page Web publique à ce sujet.

"Souvent", a observé Woodward, "les systèmes de sécurité modernes recherchent des données quittant le réseau pour savoir qu'ils ont un intrus. Mais si elles partent sur un canal non surveillé (en direct), elles ont une faible probabilité d'être interceptées par les mesures de sécurité. ."

Nous attendons avec impatience le prochain lancement de produit passionnant de l'industrie de l'infosec : une suite d'analyse RF à spectre complet intégrée à votre SIEM pour un tarif d'abonnement très bas. ®

Envoyez-nous des nouvelles

126 1 an 126 Obtenez notre 126