À l'époque de la vidéo analogique, il était relativement simple pour les pirates de reconstituer le contenu d'un écran en détectant les fuites des câbles vidéo. Mais une fois que les protocoles numériques tels que le HDMI ont pris le relais, la tâche est devenue beaucoup plus délicate. Les données qui transitent par le HDMI sont beaucoup plus complexes que les anciens signaux analogiques.
Toutefois, ces signaux numériques continuent de laisser échapper des radiations électromagnétiques lorsqu'ils sont transmis entre l'ordinateur et l'écran. En entraînant un modèle d'IA sur des échantillons de signaux HDMI originaux et interceptés, les chercheurs ont pu décoder ces fuites en captures d'écran lisibles.
Selon leur article, il est possible d'entraîner un modèle d'IA à interpréter les minuscules fluctuations de l'énergie électromagnétique du signal HDMI câblé. Même s'il s'agit d'une norme câblée et qu'elle est généralement chiffrée numériquement, le signal électromagnétique émis par ces câbles est suffisant pour être détecté sans accès direct.
Détecter et décoder sont deux choses différentes, bien sûr. Mais les chercheurs ont également constaté qu'en utilisant un modèle d'intelligence artificielle associé à un logiciel de reconnaissance de texte, il est possible de « lire » le rayonnement électromagnétique enregistré sans fil avec une précision allant jusqu'à 70 %.
Bien que cela soit loin d'un enregistrement classique, cela représente tout de même une amélioration de 60 % par rapport aux méthodes précédentes, et c'est plus que suffisant pour voler des mots de passe et d'autres informations sensibles. Il est même possible de le faire sans fil et sans accès physique à l'ordinateur cible, même depuis l'extérieur d'un bâtiment dans des conditions idéales.
L'IA entre en jeu
En fait, Federico Larroca, de l'université de la République à Montevideo (Uruguay), et ses collègues ont mis au point un modèle d'intelligence artificielle capable de reconstituer des signaux numériques interceptés à quelques mètres de distance. L'IA a été entraînée à l'aide d'un ensemble de signaux originaux et interceptés correspondants.
Pour mesurer les performances de l'attaque, l'équipe a utilisé un logiciel de capture de texte sur l'image récupérée et a comparé le texte obtenu à l'image originale de l'écran. Environ 30 % des caractères ont été mal interprétés par le processus d'écoute, mais ce taux est suffisamment faible pour que les humains puissent lire la plupart du texte avec précision, indique l'équipe. Ce taux d'erreur est inférieur d'environ 60 % à celui de l'attaque de pointe précédente, ajoutent les chercheurs.
Grâce à cette technique, les pirates pourraient espionner un écran pendant que l'utilisateur saisit des données personnelles, des identifiants bancaires ou des messages chiffrés. Les pirates peuvent intercepter les signaux soit en se plaçant à l'extérieur d'un bâtiment avec une antenne qui capte les images en temps réel, soit en installant un petit dispositif qui capte les images et les transmet ou les récupère physiquement.
Dans ce travail, nous abordons le problème de l'écoute clandestine des écrans vidéo numériques en analysant les ondes électromagnétiques qui émanent involontairement des câbles et des connecteurs, en particulier HDMI. Ce problème est connu sous le nom de TEMPEST. Par rapport au cas analogique (VGA), le cas numérique est plus difficile en raison d'un encodage à 10 bits qui se traduit par une bande passante beaucoup plus large et une correspondance non linéaire entre le signal observé et l'intensité du pixel.
Par conséquent, les systèmes d'écoute conçus pour le cas analogique obtiennent des images peu claires et difficiles à lire lorsqu'ils sont appliqués à la vidéo numérique. La solution proposée consiste à refondre le problème en un problème inverse et à entraîner un module d'apprentissage profond à établir une correspondance entre le signal électromagnétique observé et l'image affichée.
Cependant, cette approche nécessite toujours une analyse mathématique détaillée du signal, tout d'abord pour déterminer la fréquence à laquelle il faut s'accorder, mais aussi pour produire des échantillons d'entraînement sans avoir besoin d'une véritable installation TEMPEST. Cela permet de gagner du temps et d'éviter d'avoir à obtenir ces échantillons, en particulier si plusieurs configurations sont envisagées.
Nous nous concentrons sur l'amélioration du taux moyen d'erreurs de caractères dans le texte, et notre système améliore ce taux de plus de 60 points de pourcentage par rapport aux implémentations précédentes disponibles. Le système proposé est basé sur la radio logicielle largement disponible et est entièrement open-source, intégré de manière transparente dans le framework populaire de GNU Radio.
Nous partageons également l'ensemble de données que nous avons généré pour la formation, qui comprend à la fois des captures simulées et plus de 1000 captures réelles. Enfin, nous discutons de certaines contre-mesures visant à minimiser le risque potentiel d'être écouté par des systèmes conçus sur la base de principes similaires.
Par conséquent, les systèmes d'écoute conçus pour le cas analogique obtiennent des images peu claires et difficiles à lire lorsqu'ils sont appliqués à la vidéo numérique. La solution proposée consiste à refondre le problème en un problème inverse et à entraîner un module d'apprentissage profond à établir une correspondance entre le signal électromagnétique observé et l'image affichée.
Cependant, cette approche nécessite toujours une analyse mathématique détaillée du signal, tout d'abord pour déterminer la fréquence à laquelle il faut s'accorder, mais aussi pour produire des échantillons d'entraînement sans avoir besoin d'une véritable installation TEMPEST. Cela permet de gagner du temps et d'éviter d'avoir à obtenir ces échantillons, en particulier si plusieurs configurations sont envisagées.
Nous nous concentrons sur l'amélioration du taux moyen d'erreurs de caractères dans le texte, et notre système améliore ce taux de plus de 60 points de pourcentage par rapport aux implémentations précédentes disponibles. Le système proposé est basé sur la radio logicielle largement disponible et est entièrement open-source, intégré de manière transparente dans le framework populaire de GNU Radio.
Nous partageons également l'ensemble de données que nous avons généré pour la formation, qui comprend à la fois des captures simulées et plus de 1000 captures réelles. Enfin, nous discutons de certaines contre-mesures visant à minimiser le risque potentiel d'être écouté par des systèmes conçus sur la base de principes similaires.
L'idée d'exploiter les signaux électromagnétiques sans fil à des fins de surveillance n'est pas nouvelle. Il s'agit d'une vulnérabilité appelée TEMPEST (Transient ElectroMagnetic Pulse Emanation STandard, un backronym très maladroit - un mot créé à partir d’un acronyme existant par l’attribution d’un nouveau sens à ses lettres. C’est le processus inverse de la création d’un acronyme, où un mot ou une phrase existante est utilisé pour former des lettres pour dire autre chose) dont les racines dans l'espionnage remontent à la Seconde Guerre mondiale. Mais comme il s'agit d'une transmission numérique avec au moins un certain niveau de chiffrement grâce au système HDCP, on ne pensait pas que les câbles HDMI y étaient particulièrement sensibles. La méthode d'attaque assistée par un algorithme d'IA des chercheurs (qu'ils appellent "Deep-TEMPEST" ouvre des perspectives très inquiétantes.
Les chercheurs affirment que ce système, ou des variantes fonctionnellement identiques, sont déjà utilisés par des espions d'État et des agents d'espionnage industriel. La nature sophistiquée de la technique et la nécessité d'être au moins quelque part à proximité du système cible signifient qu'il est peu probable qu'elle affecte les utilisateurs ordinaires. Cependant, toute agence gouvernementale ou grande entreprise possédant des données sensibles devrait se méfier et envisager des mesures de blindage électromagnétique - et cela vaut également pour les employés qui travaillent à domicile.
Larroca estime que de telles attaques se produisent probablement déjà dans des environnements industriels ou gouvernementaux très sensibles - où les bâtiments sont parfois entièrement protégés des signaux électromagnétiques, à grands frais, par mesure de sécurité - mais que les utilisateurs ordinaires ne devraient pas s'inquiéter outre mesure.
« Les gouvernements s'en inquiètent, mais je ne dirais pas que l'utilisateur normal devrait s'en préoccuper », déclare Larroca. « Mais si vous vous souciez vraiment de votre sécurité, quelles que soient vos raisons, cela pourrait être un problème ».
Source : Deep-TEMPEST: Using Deep Learning to Eavesdrop on HDMI from its Unintended Electromagnetic Emanations
Et vous ?
Quelle est votre réaction initiale à cette découverte ? Êtes-vous surpris par la possibilité que l’IA puisse lire ce qui est affiché sur votre écran en utilisant cette méthode ?
Quelles sont les implications pour la vie privée et la sécurité des données ? Réfléchissez aux risques potentiels pour leurs informations personnelles et professionnelles.
Comment pouvons-nous protéger nos écrans contre ce type d’espionnage ? Partagez vos idées sur les mesures de sécurité possibles, telles que l’utilisation de câbles blindés ou de filtres de confidentialité.
Quel rôle les entreprises technologiques devraient-elles jouer dans la prévention de ces attaques ? Pensez-vous que les entreprises devraient informer davantage les utilisateurs de ces risques ou devraient-elles plutôt se concentrer sur le développement de solutions de sécurité plus robustes ?
L’IA est-elle une menace pour la vie privée et la sécurité en général ? Élargissez la discussion pour inclure d’autres domaines où l’IA pourrait potentiellement compromettre la confidentialité des utilisateurs.