1

Comment voler des données au moyens de scanners de bureau ?

Comment voler des données au moyens de scanners de bureau ?


Des chercheurs israéliens ont trouvé un moyen de pirater les scanners de bureau. Ils deviennent des relais pour commander des malwares et extraire des données.
Jacques Cheminat

Décidément les universitaires israéliens sont passionnés par le piratage à distance avec des techniques dites ‘Air Gap’ (c’est-à-dire sans connexion à Internet). Récemment, une équipe avait démontré la capacité d’extraire des données depuis le clignotement des LED des disques durs de PC.

Quelques prérequis

Toujours dans les bureaux des entreprises, une autre équipe de chercheurs a jeté son dévolu sur les scanners. Ils ont piraté à distance un scanner pour qu’il puisse transmettre des commandes à un malware installé sur un PC en mode ‘Air Gap’. Bien sûr la technique est valable dans l’autre sens, c’est-à-dire que le scanner peut être utilisé pour exfiltrer des données. Ils l’expliquent dans un document intitulé avec malice : « Oops… Je pense avoir scanné un malware »

La technique de piratage repose toujours sur la lumière. Dans le cas du scanner, un faisceau de lumière est considéré comme le binaire 1 et une absence de lumière comme le binaire 0. Pour réaliser leur expérience, les scientifiques attirent l’attention sur 2 éléments : le capot du scanner doit être ouvert pour qu’un laser puisse atteindre les capteurs des assaillants et un malware doit être installé sur un PC relié au scanner. Ce malware est programmé pour activer un scan à une date et heure précises. On est donc clairement dans une attaque ou un espionnage prémédité et ciblé.

scanner

Un laser ou via une ampoule connectée

Pour mener l’attaque, les chercheurs ont utilisé différents moyens. Ils ont ainsi mis un laser sur un drone et ont réussi à transmettre des données à une distance de 15 mètres. Avec un support fixe, cette distance est portée à 900 mètres. Ils ont testé également le piratage d’une ampoule connectée pour piloter le scanner et donner ainsi des instructions au PC compromis. Ce type d’attaques est imperceptible, constatent les chercheurs, car la variation de la lumière n’excède pas 5%.

Durant leurs tests, les chercheurs ont par exemple envoyé des commandes de suppression d’un PDF (d x.pdf) ou de chiffrement d’un dossier (en q). Les commandes ont pris entre 50 et 100 millisecondes pour être envoyées. La fuite de données est aussi possible à travers la lumière émise par le scanner, mais les chercheurs assurent que l’extraction est relativement difficile. Mais pas impossible.

[lire l’article original]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Quand les scanners se font complices des vols de données