IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

TEMPEST : Des chercheurs démontrent qu'il est possible de reconstituer ce qui est visible sur votre écran avec une grande précision grâce à l'IA et au rayonnement électromagnétique émis par le câble HDMI

Le , par Stéphane le calme

33PARTAGES

5  0 
Des chercheurs en sécurité ont démontré qu'il est possible d'espionner ce qui est visible sur votre écran en interceptant le rayonnement électromagnétique des câbles vidéo avec une grande précision, grâce à l'intelligence artificielle. L'équipe de l'université de la République d'Uruguay affirme que sa méthode d'écoute des câbles assistée par l'intelligence artificielle est suffisamment efficace pour que ces attaques soient probablement déjà en cours. Les signaux numériques sont plus complexes et transportent plus de données dans des formats complexes, ce qui les rend plus difficiles à décoder, même s'ils peuvent encore être facilement interceptés.

À l'époque de la vidéo analogique, il était relativement simple pour les pirates de reconstituer le contenu d'un écran en détectant les fuites des câbles vidéo. Mais une fois que les protocoles numériques tels que le HDMI ont pris le relais, la tâche est devenue beaucoup plus délicate. Les données qui transitent par le HDMI sont beaucoup plus complexes que les anciens signaux analogiques.

Toutefois, ces signaux numériques continuent de laisser échapper des radiations électromagnétiques lorsqu'ils sont transmis entre l'ordinateur et l'écran. En entraînant un modèle d'IA sur des échantillons de signaux HDMI originaux et interceptés, les chercheurs ont pu décoder ces fuites en captures d'écran lisibles.

Selon leur article, il est possible d'entraîner un modèle d'IA à interpréter les minuscules fluctuations de l'énergie électromagnétique du signal HDMI câblé. Même s'il s'agit d'une norme câblée et qu'elle est généralement chiffrée numériquement, le signal électromagnétique émis par ces câbles est suffisant pour être détecté sans accès direct.

Détecter et décoder sont deux choses différentes, bien sûr. Mais les chercheurs ont également constaté qu'en utilisant un modèle d'intelligence artificielle associé à un logiciel de reconnaissance de texte, il est possible de « lire » le rayonnement électromagnétique enregistré sans fil avec une précision allant jusqu'à 70 %.

Bien que cela soit loin d'un enregistrement classique, cela représente tout de même une amélioration de 60 % par rapport aux méthodes précédentes, et c'est plus que suffisant pour voler des mots de passe et d'autres informations sensibles. Il est même possible de le faire sans fil et sans accès physique à l'ordinateur cible, même depuis l'extérieur d'un bâtiment dans des conditions idéales.


L'IA entre en jeu

En fait, Federico Larroca, de l'université de la République à Montevideo (Uruguay), et ses collègues ont mis au point un modèle d'intelligence artificielle capable de reconstituer des signaux numériques interceptés à quelques mètres de distance. L'IA a été entraînée à l'aide d'un ensemble de signaux originaux et interceptés correspondants.

Pour mesurer les performances de l'attaque, l'équipe a utilisé un logiciel de capture de texte sur l'image récupérée et a comparé le texte obtenu à l'image originale de l'écran. Environ 30 % des caractères ont été mal interprétés par le processus d'écoute, mais ce taux est suffisamment faible pour que les humains puissent lire la plupart du texte avec précision, indique l'équipe. Ce taux d'erreur est inférieur d'environ 60 % à celui de l'attaque de pointe précédente, ajoutent les chercheurs.

Grâce à cette technique, les pirates pourraient espionner un écran pendant que l'utilisateur saisit des données personnelles, des identifiants bancaires ou des messages chiffrés. Les pirates peuvent intercepter les signaux soit en se plaçant à l'extérieur d'un bâtiment avec une antenne qui capte les images en temps réel, soit en installant un petit dispositif qui capte les images et les transmet ou les récupère physiquement.

Dans ce travail, nous abordons le problème de l'écoute clandestine des écrans vidéo numériques en analysant les ondes électromagnétiques qui émanent involontairement des câbles et des connecteurs, en particulier HDMI. Ce problème est connu sous le nom de TEMPEST. Par rapport au cas analogique (VGA), le cas numérique est plus difficile en raison d'un encodage à 10 bits qui se traduit par une bande passante beaucoup plus large et une correspondance non linéaire entre le signal observé et l'intensité du pixel.

Par conséquent, les systèmes d'écoute conçus pour le cas analogique obtiennent des images peu claires et difficiles à lire lorsqu'ils sont appliqués à la vidéo numérique. La solution proposée consiste à refondre le problème en un problème inverse et à entraîner un module d'apprentissage profond à établir une correspondance entre le signal électromagnétique observé et l'image affichée.

Cependant, cette approche nécessite toujours une analyse mathématique détaillée du signal, tout d'abord pour déterminer la fréquence à laquelle il faut s'accorder, mais aussi pour produire des échantillons d'entraînement sans avoir besoin d'une véritable installation TEMPEST. Cela permet de gagner du temps et d'éviter d'avoir à obtenir ces échantillons, en particulier si plusieurs configurations sont envisagées.

Nous nous concentrons sur l'amélioration du taux moyen d'erreurs de caractères dans le texte, et notre système améliore ce taux de plus de 60 points de pourcentage par rapport aux implémentations précédentes disponibles. Le système proposé est basé sur la radio logicielle largement disponible et est entièrement open-source, intégré de manière transparente dans le framework populaire de GNU Radio.

Nous partageons également l'ensemble de données que nous avons généré pour la formation, qui comprend à la fois des captures simulées et plus de 1000 captures réelles. Enfin, nous discutons de certaines contre-mesures visant à minimiser le risque potentiel d'être écouté par des systèmes conçus sur la base de principes similaires.
Une idée qui n'est pas nouvelle

L'idée d'exploiter les signaux électromagnétiques sans fil à des fins de surveillance n'est pas nouvelle. Il s'agit d'une vulnérabilité appelée TEMPEST (Transient ElectroMagnetic Pulse Emanation STandard, un backronym très maladroit - un mot créé à partir d’un acronyme existant par l’attribution d’un nouveau sens à ses lettres. C’est le processus inverse de la création d’un acronyme, où un mot ou une phrase existante est utilisé pour former des lettres pour dire autre chose) dont les racines dans l'espionnage remontent à la Seconde Guerre mondiale. Mais comme il s'agit d'une transmission numérique avec au moins un certain niveau de chiffrement grâce au système HDCP, on ne pensait pas que les câbles HDMI y étaient particulièrement sensibles. La méthode d'attaque assistée par un algorithme d'IA des chercheurs (qu'ils appellent "Deep-TEMPEST") ouvre des perspectives très inquiétantes.

Les chercheurs affirment que ce système, ou des variantes fonctionnellement identiques, sont déjà utilisés par des espions d'État et des agents d'espionnage industriel. La nature sophistiquée de la technique et la nécessité d'être au moins quelque part à proximité du système cible signifient qu'il est peu probable qu'elle affecte les utilisateurs ordinaires. Cependant, toute agence gouvernementale ou grande entreprise possédant des données sensibles devrait se méfier et envisager des mesures de blindage électromagnétique - et cela vaut également pour les employés qui travaillent à domicile.

Larroca estime que de telles attaques se produisent probablement déjà dans des environnements industriels ou gouvernementaux très sensibles - où les bâtiments sont parfois entièrement protégés des signaux électromagnétiques, à grands frais, par mesure de sécurité - mais que les utilisateurs ordinaires ne devraient pas s'inquiéter outre mesure.

« Les gouvernements s'en inquiètent, mais je ne dirais pas que l'utilisateur normal devrait s'en préoccuper », déclare Larroca. « Mais si vous vous souciez vraiment de votre sécurité, quelles que soient vos raisons, cela pourrait être un problème ».

Source : Deep-TEMPEST: Using Deep Learning to Eavesdrop on HDMI from its Unintended Electromagnetic Emanations

Et vous ?

Quelle est votre réaction initiale à cette découverte ? Êtes-vous surpris par la possibilité que l’IA puisse lire ce qui est affiché sur votre écran en utilisant cette méthode ?
Quelles sont les implications pour la vie privée et la sécurité des données ? Réfléchissez aux risques potentiels pour leurs informations personnelles et professionnelles.
Comment pouvons-nous protéger nos écrans contre ce type d’espionnage ? Partagez vos idées sur les mesures de sécurité possibles, telles que l’utilisation de câbles blindés ou de filtres de confidentialité.
Quel rôle les entreprises technologiques devraient-elles jouer dans la prévention de ces attaques ? Pensez-vous que les entreprises devraient informer davantage les utilisateurs de ces risques ou devraient-elles plutôt se concentrer sur le développement de solutions de sécurité plus robustes ?
L’IA est-elle une menace pour la vie privée et la sécurité en général ? Élargissez la discussion pour inclure d’autres domaines où l’IA pourrait potentiellement compromettre la confidentialité des utilisateurs.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de pascaldm
Membre actif https://www.developpez.com
Le 18/08/2024 à 12:35
Les SPC (Signaux Parasites Compromettants) sont utilisés par les principales agences de renseignement depuis déjà bien longtemps (cf. TEMPEST). L'extension aux signaux vidéo DVI et HDMI n'est qu'une évolution parmi d'autres. La principale faille exploitée est la qualité médiocre du blindage entre le connecteurs sur le câble DVI ou HDMI pour la quasi totalité des câbles du marché. Les câbles utilisés dans les SI classifiés au plus haut niveau possèdent un blindage correct, testé et validé.

Ce type de menace vient du monde du renseignement, il a commencé à être publié depuis les années 2000. Pour ce qui concerne les câbles DVI/HDMI, l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) a publié des travaux lors de SSTIC 2018 (vidéo, article et présentation en ligne) https://www.sstic.org/2018/presentat...c_dvi_et_hdmi/
2  0 
Avatar de Jules34
Membre émérite https://www.developpez.com
Le 01/08/2024 à 16:19
Our focus is on improving the average Character Error Rate in text, and our system improves this rate by over 60 percentage points compared to previous available implementations. The proposed system is based on widely available Software Defined Radio and is fully open-source, seamlessly integrated into the popular GNU Radio framework. We also share the dataset we generated for training, which comprises both simulated and over 1000 real captures. Finally, we discuss some countermeasures to minimize the potential risk of being eavesdropped by systems designed based on similar principles.
Effectivement on est plus sur un POC que sur un truc réellement exploitable, c'est du James Bond !

Parce que bon si quelqu'un veut savoir ce que je regarde il a plus vite fait de demander à mon FAI que de venir avec une camionnette maquillée devant chez moi essayer de capter le signal de mon cable HDMI blindée par la fenêtre du premier étage...
1  1 
Avatar de Fagus
Membre expert https://www.developpez.com
Le 01/08/2024 à 17:19
Je pense pas que ce soit totalement du délire. ça fait des décennies que ce genre d'exploit est réitéré par divers chercheurs. Sur le vieux PGP il y avait une fonte dite anti TEMPEST.

J'ai travaillé dans un centre de traitement de données qui prenait assez ce genre de problème assez au sérieux pour avoir blindé ses murs. (Bon, en même temps c'était un bunker semi-enterré avec son groupe électrogène, deux enceintes, les chiens et caméras infra rouge...)
0  0 
Avatar de JPLAROCHE
Membre expérimenté https://www.developpez.com
Le 01/08/2024 à 20:20
Hier, on avait les écoutes sur les trames alors pourquoi pas , de toutes façons sur les vrais système on ne badine pas avec la sécurité.
0  0