LANtenna - Fuite de données de réseaux isolés via des câbles Ethernet

C@n

Elite
Je ne sais pas si vous suivez toute l'actualité mais je viens de lire cette article de 01.net.

Technique très intelligente !

Ca rappelle les sondes analogiques.
 
  • J'aime
Les réactions: Nov

Jereck

Α & Ω
Staff
Ouais, dans le genre d'endroits où cette attaque serait plausible, je doute qu'ils utilisent encore des câbles UTP ...
 
  • J'aime
Les réactions: Azinou

Azinou

Ancienne LV
Ouais, dans le genre d'endroits où cette attaque serait plausible, je doute qu'ils utilisent encore des câbles UTP ...
Pas faux, je doute qu'une groupe soit intéressé par les data de mon réseau XD
 
1er
OP
C@n

C@n

Elite
Mais n'importe quoi peut devenir une antenne...
 
1er
OP
C@n

C@n

Elite
Ouais, dans le genre d'endroits où cette attaque serait plausible, je doute qu'ils utilisent encore des câbles UTP ...

Puis pour une machine dans le réseau ce genre d'attaque permet de voler un mot de passe par exemple, tout en restant invisible.
 
Technique intéressante, dmg que ça parte du principe qu'un PC dans le réseau soit infecté.

De quoi quand même donner des sueurs froides aux experts cyber qui disent qu'un réseau isolé est safe :love:
 
1er
OP
C@n

C@n

Elite
la ça parle d'une bète antenne, mais dans les faits qu'est ce qui empeche d'utiliser une antenne canon ou tout autre appareil plus pointu.

J'aimerais bien voir un peu plus comment ils s'y sont pris pour les connaissances mais c'est dangereux de laisser trainer ça sur internet si c'est correct.
 
la ça parle d'une bète antenne, mais dans les faits qu'est ce qui empeche d'utiliser une antenne canon ou tout autre appareil plus pointu.

J'aimerais bien voir un peu plus comment ils s'y sont pris pour les connaissances mais c'est dangereux de laisser trainer ça sur internet si c'est correct.

C'est pas le but recherché. l'idée ici c'est sortir des données d'un réseau fermé sans le modifier. Le principe est simple mais astucieux... lorsqu'un "packet" passe dans le câble ethernet, ça crée une modification temporelle du champs électromagnétique qui est détectable à 4m du câble.

Il suffit alors d'un petit soft qui génère du trafic bullshit à intervalles spécifiques pour coder une info dans ces variations de champs qui peut être récupérée à l'extérieur par un récepteur adéquat.

A noter que les infos utiles échangées entre les machines du réseau sont dans ce cas du "bruit" et que plus le réseau est "actif", plus ce codage doit être robuste (et donc moins performant point de vue débit) pour être compréhensible de l'extérieur.

Tout cela est très joli, mais ça sous-entend que :
  • une personne malveillante a eu à un moment donné accès à une des machines pour l'infecter (donc défaillance de sécurité physique)
  • Les câbles réseau ne sont pas "d'un blindage optimal" et assez proche du périmètre de sécurité pour pouvoir être capté à l'extérieur
  • que l'extérieur soit directement accessible. généralement il y a une clôture avec plusieurs mètres entre le bâtiment concerné. Mais bon, si le hackeur a su accéder à l'intérieur, le placement d'un "répéteur" miniature est envisageable :)
 

Tekuraman

Elite
C'est pas le but recherché. l'idée ici c'est sortir des données d'un réseau fermé sans le modifier. Le principe est simple mais astucieux... lorsqu'un "packet" passe dans le câble ethernet, ça crée une modification temporelle du champs électromagnétique qui est détectable à 4m du câble.

Il suffit alors d'un petit soft qui génère du trafic bullshit à intervalles spécifiques pour coder une info dans ces variations de champs qui peut être récupérée à l'extérieur par un récepteur adéquat.

A noter que les infos utiles échangées entre les machines du réseau sont dans ce cas du "bruit" et que plus le réseau est "actif", plus ce codage doit être robuste (et donc moins performant point de vue débit) pour être compréhensible de l'extérieur.

Tout cela est très joli, mais ça sous-entend que :
  • une personne malveillante a eu à un moment donné accès à une des machines pour l'infecter (donc défaillance de sécurité physique)
  • Les câbles réseau ne sont pas "d'un blindage optimal" et assez proche du périmètre de sécurité pour pouvoir être capté à l'extérieur
  • que l'extérieur soit directement accessible. généralement il y a une clôture avec plusieurs mètres entre le bâtiment concerné. Mais bon, si le hackeur a su accéder à l'intérieur, le placement d'un "répéteur" miniature est envisageable :)
Un O-MG câble et le tour est joué. Pratiquement indétectable

https://shop.hak5.org/products/o-mg-cable-usb-c
 

Hyene

💩
"ont ensuite créé un malware"
Moi je met TeamViewer et je fais la même chose. :cool:
 

Azinou

Ancienne LV
Un O-MG câble et le tour est joué. Pratiquement indétectable

https://shop.hak5.org/products/o-mg-cable-usb-c
Encore faut-il réussir à le faire entrer ce câble :p

En théorie, les endroits qui seraient intéressant d'attaquer et qui aurait ce genre de réseau interne isolé du net, ils sont censé avoir normalement une policy stricte genre, ne jamais connecter un truc de l'extérieure non approuvé, etc etc...

Puis, comme dit par DeflaMental, tu dois être à moins de 4m du câble en question, et si t'as une institution qui a ce type de réseau isolé, etc... ben, il est peu probable que tu puisses te poser tranquille à 4m (sachant que le 4m, je le suppose non impacté par mur et cie, mais je pense que c'est justement l'inverse) de la machine infectée pour choper les infos même s'il est quasi sur qu'avec le matos adapté, tu pourrais augmenter la distance de captation, mais bon, de nouveau, c'est probablement un bâtiment dans un espace privatif clôturé, avec une possibilité que ça soit à l'intérieur avec plusieurs couches de mur, du coup, va réussir à choper précisément le signal que tu veux entendre:p
 

Tekuraman

Elite
Encore faut-il réussir à le faire entrer ce câble :p

En théorie, les endroits qui seraient intéressant d'attaquer et qui aurait ce genre de réseau interne isolé du net, ils sont censé avoir normalement une policy stricte genre, ne jamais connecter un truc de l'extérieure non approuvé, etc etc...

Puis, comme dit par DeflaMental, tu dois être à moins de 4m du câble en question, et si t'as une institution qui a ce type de réseau isolé, etc... ben, il est peu probable que tu puisses te poser tranquille à 4m (sachant que le 4m, je le suppose non impacté par mur et cie, mais je pense que c'est justement l'inverse) de la machine infectée pour choper les infos même s'il est quasi sur qu'avec le matos adapté, tu pourrais augmenter la distance de captation, mais bon, de nouveau, c'est probablement un bâtiment dans un espace privatif clôturé, avec une possibilité que ça soit à l'intérieur avec plusieurs couches de mur, du coup, va réussir à choper précisément le signal que tu veux entendre:p
Lol. Faire entrer un câble c'est hyper facile tu serais étonner. Les policy sont très très rarement strictement respecter.

Le câble ci-dessus te permet de sortir les informations a plusieurs centaines de mètres avec un bon récepteur WiFi.

C'est tout bonnement... Effrayant :p
 
Ici c'est clairement le concept qui est fascinant, avec le seul intérêt de n'avoir aucun ajout hardware sur un système existant.

Bien sur, il y a énormément d'autres possibilités bien plus faciles à mettre en œuvre (comme le "câble" proposé ici).

C'est un peu comme le concept qui faisait passer de l'info dans les requêtes ICMP :love:
 

Azinou

Ancienne LV
Lol. Faire entrer un câble c'est hyper facile tu serais étonner. Les policy sont très très rarement strictement respecter.

Le câble ci-dessus te permet de sortir les informations a plusieurs centaines de mètres avec un bon récepteur WiFi.

C'est tout bonnement... Effrayant :p
Ouais, mais pour le coup, le souci, c'est pas une faille matériel là quand bien même elle existerait, c'est surtout la faille humaine qui permet d'exploiter :p
 

Zloup

Badger
Encore faut-il réussir à le faire entrer ce câble :p

En théorie, les endroits qui seraient intéressant d'attaquer et qui aurait ce genre de réseau interne isolé du net, ils sont censé avoir normalement une policy stricte genre, ne jamais connecter un truc de l'extérieure non approuvé, etc etc...

Puis, comme dit par DeflaMental, tu dois être à moins de 4m du câble en question, et si t'as une institution qui a ce type de réseau isolé, etc... ben, il est peu probable que tu puisses te poser tranquille à 4m (sachant que le 4m, je le suppose non impacté par mur et cie, mais je pense que c'est justement l'inverse) de la machine infectée pour choper les infos même s'il est quasi sur qu'avec le matos adapté, tu pourrais augmenter la distance de captation, mais bon, de nouveau, c'est probablement un bâtiment dans un espace privatif clôturé, avec une possibilité que ça soit à l'intérieur avec plusieurs couches de mur, du coup, va réussir à choper précisément le signal que tu veux entendre:p
https://www.interelectronix.com/fr/tempest.html

T'inquiète, ils sont au courant
 
1er
OP
C@n

C@n

Elite
Je vais chez un client malintentionné, je configure son matériel et pour se faire j'allume mon pc portable et doit entrer mon mot de passe d'entreprise....

C'est en fait une belle saleté ce truc.
 

Zloup

Badger
Je vais chez un client malintentionné, je configure son matériel et pour se faire j'allume mon pc portable et doit entrer mon mot de passe d'entreprise....

C'est en fait une belle saleté ce truc.
ce genre de techniques existent depuis tellement longtemps.
C'est mignon de te voir baliser que maintenant
 
Haut