longueur de câble LAN ? Un émetteur, bien sûr

Qu’est-ce qu’une longue longueur de câble LAN ? Un émetteur, bien sûr

Les câbles LAN peuvent être reniflés pour révéler le trafic réseau avec une configuration de 30 $, explique le chercheur
Qu’est-ce qu’une longue longueur de fil électrique ? Un émetteur, bien sûr
Un chercheur israélien a démontré que les émissions de radiofréquences des câbles LAN peuvent être lues en utilisant une configuration standard à 30 $, ouvrant potentiellement la porte à des attaques par reniflage de câbles pleinement développées.
Mordechai Guri de l’Université Ben Gourion d’Israël du Néguev a décrit la technique d’une simplicité désarmante à The Register, qui consiste à placer une antenne radio ordinaire jusqu’à quatre mètres d’un câble Ethernet de catégorie 6A et à utiliser une radio définie par logiciel (SDR) ) pour écouter autour de 250MHz.

“Du point de vue de l’ingénierie, ces câbles peuvent être utilisés comme antennes et utilisés pour la transmission RF pour attaquer l’entrefer”, a déclaré Guri.
Sa technique expérimentale consistait à ralentir les transmissions de paquets UDP
sur le câble cible à une vitesse très faible, puis à transmettre des lettres simples de l’alphabet. Les radiations du câble pourraient ensuite être captées par le SDR (dans le cas de Guri, à la fois un tuner basé sur R820T2 et une unité HackRF) et, via un algorithme simple, être retransformées en caractères lisibles par l’homme.

Surnommée LANtenna, la technique de Guri est une preuve de concept académique et non une attaque à part entière qui pourrait être déployée aujourd’hui. Néanmoins, la recherche montre que les câbles mal blindés ont le potentiel de divulguer des informations que les administrateurs système ont pu croire sécurisées ou autrement isolées du monde extérieur.
Il a ajouté que l’antenne à 1 $ de sa configuration était un facteur limitant important et que les antennes spécialisées pourraient bien atteindre “des dizaines de mètres” de portée.

“Nous pourrions transmettre à la fois du texte et du binaire, et également atteindre des débits binaires plus rapides”, a reconnu Guri lorsque El Reg a posé des questions sur les limitations évidentes décrites dans son article [PDF]. “Cependant, en raison des bruits environnementaux (par exemple provenant d’autres câbles), un débit binaire plus élevé est plutôt théorique et pas pratique dans tous les scénarios.”
Une autre technique de recherche évidente consisterait à rechercher des informations sur les câbles réseau à leur pleine vitesse de fonctionnement, Guri ayant reconnu que ralentir le trafic réseau en direct jusqu’aux niveaux utilisés dans son expérience serait impraticable. Son article complet, cependant, notait : « La transmission de paquets UDP ne nécessite pas de privilèges plus élevés ni d’interférence avec la table de routage du système d’exploitation. De plus, il est possible d’échapper à la détection au niveau du réseau en envoyant le trafic UDP brut dans d’autres trafics UDP légitimes. .”

Les recherches précédentes de l’universitaire comprenaient une technique pour transformer la DRAM en une forme d’émetteur sans fil, dans le cadre de ses travaux sur les moyens de créer des réseaux à vide.
Comment faire fuir des données via Wi-Fi lorsqu’il n’y a pas de puce Wi-Fi : Boffin transforme le bus mémoire en émetteur de données secret
Spoof un adaptateur Ethernet sur USB, et vous pouvez renifler les informations d’identification d’ordinateurs portables verrouillés
GCHQ et Cable and Wireless ont fait équipe en tant que maîtres de l’Internet ™ La
NSA recense les spécifications secrètes de TEMPEST Le
professeur Alan Woodward de l’Université de Surrey a observé : “Ce que cela montre, c’est que même un câble Ethernet débranché peut émettre une énergie détectable.”

Il a ajouté: “Le journal est un bon travail et nous rappelle que même si vous pensez que quelque chose est vide, il pourrait bavarder sur les ondes. Les gens se moquaient des grands terminaux maladroits utilisés dans des environnements sécurisés, mais ils a surgi pour une raison : TEMPEST.”
TEMPEST, comme nous l’avons signalé il y a 20 ans, était à l’origine un programme du gouvernement américain visant à réduire la quantité d’émissions RF générées par les équipements informatiques. Aujourd’hui, il a été adopté comme norme de l’OTAN, le National Cyber Security Center du Royaume-Uni ayant une page Web publique à ce sujet.
“Souvent”, a observé Woodward, “les systèmes de sécurité modernes recherchent des données quittant le réseau pour savoir qu’elles ont un intrus. Mais si elles partent sur un canal non surveillé (par liaison radio), elles ont une faible probabilité d’interception par les mesures de sécurité .”

https://www.theregister.com/2021/10/14/lantenna_ethernet_cable_rf_emissions/

 N