Un chercheur israélien du nom de Mordechai Guri a mis au point une attaque permettant d’exfiltrer de la donnée d’un ordinateur « air-gapped », c’est à dire non connecté au réseau de l’attaquant. Les données sont dérobées à l’aide d’une simple carte Wifi, même si l’ordinateur ciblé n’est pas équipé de carte réseau wifi.

Sorcellerie !

Cette attaque baptisée AIR-FI se compose d’un malware qui une fois en place sur la machine visée, est capable d’exploiter le bus de la DDR SDRAM de l’ordinateur pour générer des émissions électromagnétiques sur la bande de fréquence 2,4 GHz du wifi.

Ces émissions radio peuvent alors être interceptées par tout appareil équipé d’une carte wifi (ordinateur, smartphone, IoT…etc).



Évidemment, les 2 machines doivent être assez proche pour que les données puissent être échangées et il faut bien sûr que la cible soit infectée avec le bon malware avant.

Ainsi, sur un même lieu, on peut imaginer qu’un attaquant prennent à distance le contrôle d’une machine lambda connectée à internet et équipée d’une carte réseau wifi pour ensuite récupérer des données à partir d’une seconde machine air-gapped infectée par le malware.



En termes de contre-mesure, il faut bien évidemment se prémunir des malwares (antivirus / former le personnel / boucher les ports USB…etc.) mais également mettre en place autour des machines air-gapped, des zones tampons loin de toute autre machine connectée, y compris les smartphones…etc.

Source