Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
Stop Linky Var Est
Publicité
Pages
Derniers commentaires
Stop Linky Var Est
  • Collectif ayant pour buts de partager les informations relatives aux compteurs communicants Linky, Gazpar et eau et partager les événements et les actions individuelles et collectives contre l'imposition forcée de ces compteurs
  • Accueil du blog
  • Créer un blog avec CanalBlog
Newsletter
Archives
Visiteurs
Depuis la création 199 584
9 avril 2019

L'indiscrétion des puces électroniques

 

Voici ce qu'il convient de savoir au sujet de la confidentialité et du cryptage des données transmises par LINKY et les autres compteurs communicants, et de l'internet des objets connectés qui a commencé à envahir notre quotidien...

www.lemonde.fr,  Par Martin Untersinger, Publié le 25 juillet 2018

Les très indiscrètes puces des objets connectés

Un défaut présent dans plusieurs modèles de puces électroniques d’objets connectés permet de récupérer des données secrètes.

Des puces très utilisées dans les objets connectés transmettent involontairement des informations sur la manière dont elles sécurisent les données.

Des dizaines de modèles de puces informatiques, utilisées dans de multiples appareils connectés, peuvent faire fuiter des données censées rester secrètes, selon plusieurs chercheurs qui doivent présenter le 8 août le résultat de leurs travaux à la conférence de sécurité informatique BlackHat de Las Vegas et dont Le Monde a pu prendre connaissance.

Ces puces transmettent involontairement des informations sur la manière dont elles sécurisent les données avant de les communiquer, par exemple par Wi-FI ou Bluetooth.

Ce qui donne la possibilité à un pirate de récupérer des éléments lui permettant de déchiffrer des données en théorie protégées. Les chercheurs ont surnommé cette attaque « Screaming Channels ».

Ce défaut de fonctionnement, issu de la manière dont certaines puces sont conçues, touche des modèles équipant de nombreux objets connectés très divers. Difficile de déterminer exactement lesquels sont touchés : l’une des puces dont les chercheurs ont démontré la faiblesse est utilisée par de nombreux fabricants de modules eux-mêmes intégrés par les constructeurs d’objets connectés. Plus généralement, c’est l’architecture de nombreuses puces qui, sans avoir été testées par les chercheurs, sont susceptibles de comporter les mêmes défauts de conception.

Le bruit du processeur en cause

Le problème concerne les puces dites « mixtes », de plus en plus courantes à mesure que l’on cherche à connecter à des réseaux davantage d’objets de plus en plus petits. Leur indiscrétion s’explique par la manière dont elles sont agencées. Elles comportent d’un côté un processeur, qui va manipuler les données, et notamment effectuer les opérations cryptographiques pour les sécuriser ; et de l’autre, à quelques millimètres à peine, un composant radio chargé de les diffuser.

« Pour que ça coûte moins cher, on met les composants numériques et radio sur la même puce. Or le système de transmission radio est très sensible au bruit » explique Aurélien Francillon, l’un des chercheurs à l’origine de la découverte. Autrement dit, le processeur est un voisin bruyant qui perturbe la vie des autres occupants de l’immeuble : lorsqu’il manipule les données, il émet des rayonnements électromagnétiques, et le composant radio de la puce, chargé d’envoyer les données, diffuse involontairement ces rayonnements.

Ces derniers ne contiennent pas directement de données censées être secrètes, mais en les analysant, il est possible pour un pirate de mieux comprendre la manière dont les données sont protégées, et dans certains cas d’en deviner la clé de chiffrement. « Le bruit généré par le processeur va déborder et le transmetteur radio va prendre et diffuser ce bruit. On va donc être capable de l’analyser et de récupérer des informations sur le chiffrement des données », explique Aurélien Francillon.

Il peut donc être possible, au bout du compte, d’intercepter des données censées être confidentielles : un problème dans le cadre d’objets transmettant des informations de santé par exemple.

Le processeur agit donc vraiment comme un locataire indiscret : sans avoir à entrer dans son appartement, il est possible de savoir s’il est en train d’organiser un dîner ou une soirée dansante, d’estimer le nombre d’invités voire plus encore si la cloison est vraiment fine.

Ce type d’attaque – dit par « canaux auxiliaires » – est connu et pris en compte depuis longtemps dans certains composants électroniques comme les passeports ou les cartes à puce sécurisées. Mais beaucoup moins dans les puces mixtes, plus récentes, qui ont été conçues pour être très peu gourmandes en énergie, rapidement mises sur le marché, compactes et très efficaces. Autant de critères rarement compatibles avec la sécurisation des données.

Un défaut connu des agences de renseignement ?

Pour le moment, l’attaque Screaming Channels ne fonctionne que dans un contexte très précis : les chercheurs ont dû disposer une antenne dans une salle spéciale pour parvenir à la faire fonctionner. Mais Aurélien Francillon estime qu’il ne s’agit que d’un début : « C’est encore une attaque expérimentale. Mais à mon avis il est probable que l’attaque soit améliorée rapidement pour devenir plus facile à réaliser. »

Ce qui fait le caractère inédit de cette découverte, c’est aussi que ce type d’attaque nécessite généralement un accès physique : or les chercheurs sont parvenus à la faire fonctionner jusqu’à 10 m, et pensent qu’il est possible de la réaliser de plus loin encore.

Résoudre le problème est complexe. Il est possible de mettre à jour le logiciel de chiffrement, quand cela est possible, mais cela rendra ces puces plus lentes. Eteindre le composant radio lorsque le composant électronique mouline les données serait aussi très efficace, mais cela aurait également un gros impact sur la performance.

Il est cependant urgent de le résoudre : les chercheurs n’excluent pas que leur technique ait été découverte il y a plusieurs années par les agences de renseignement pour d’autres types de matériels.

Un document déclassifié il y a plus de dix ans par la NSA, l’agence américaine chargée du renseignement électronique, et retrouvé par les chercheurs, semble l’indiquer. « Je pense que les communautés du renseignement la connaissent depuis au moins quarante ans », avance M. Francillon.

Martin Untersinger

Publicité
Publicité
Commentaires
P
Evidement !! Et Linky est si sensible qu'il pourra détecter <br /> <br /> et collecter TOUTES superpositions sur ses cables des ondes <br /> <br /> des Objets Connectés rayonnants...pff, ah les gros béta !<br /> <br /> <br /> <br /> Méme en vous connectant sur vos gouttiéres vous pourrez espionner TOUS <br /> <br /> les rayonnements qu'un habitat dégage...<br /> <br /> <br /> <br /> C'est un jeu d'enfant de tout espionner.<br /> <br /> Et pendant que certains ingénieurs (sur les forums) pouffent de rire qu'un cerisier a 100m peut capter les rayonnements TNT non-filtrés de votre TVTNT Sat<br /> <br /> ...Linky et Compagnie ( concurrence ) se charge de l'espionner ce genre de gros béta,<br /> <br /> se croyant plus malins qu'un toutou connecté...grace a leurs théories techno-lacunaires.
Répondre
Publicité