USBee, le malware espion qui utilise les ondes générées par l’USB

USBee

En 2013, la publication de nombreux documents appartenant à Edward Snowden mettait en avant l’existence de diverses techniques utilisées par les hackers de la NSA pour espionner. Parmi elles, se trouvait l’exfiltration de données par ondes radio, une technique impliquant toutefois la modification préalable du matériel de connexion de la victime. Eh bien, avec USBee, des chercheurs israéliens ont contourné cette contrainte !

USBee bien meilleur que Cottonmouth ?

La technique présentée en introduction de cet article nécessitait un outil appelé Cottonmouth par la NSA. Toutefois, grâce au travail effectué par des chercheurs en sécurité de l’Université Ben Gourion, Cottonmouth semble « has been ».

Eh oui, au pays de la cybersécurité, une méthode alternative baptisée USBee a été mise au point et elle permet d’exfiltrer des données d’un ordinateur non connecté au réseau simplement par le biais d’un périphérique connecté en USB. Pour ce faire, les experts informatiques ont infecté l’ordinateur avec le malware USBee et tout a ensuite été très simple.

Le malware USBee, comment ça marche ?

Pour qu’USBee leur permette d’atteindre leur objectif d’exfiltrer des données, ils se sont appuyés sur la particularité du bus de données en USB qui repose sur deux fils électriques dont la tension peut s’inverser. Selon cette dernière, c’est un 0 ou un 1.

Les chercheurs israéliens ont eu l’idée de n’envoyer que des zéros et une onde électromagnétique a été créée, ne restait alors plus qu’à l’exploiter. Pour ce faire, ils ont conçu un algorithme modulant la fréquence de l’onde en jouant sur la longueur des séries de 0 envoyées comme le notent nos confrères de 01.net.

Cette modulation suffit pour coder un message et pour le capter, une antenne et un logiciel d’analyse spectral sont nécessaires. Rien de très sorcier donc pour exfiltrer des données d’un ordinateur via USB grâce à USBee.

Notez toutefois que le débit est réduit (60 à 80 octets par seconde). Cette méthode, pour l’heure, est donc à réserver pour le vol de données de taille réduite…

Rating: 4.5/5. From 2 votes.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.