ShareThis

IoT : l'attaque "Screaming Channels" identifiée par un chercheur à Sophia

Maître de Conférences au sein du Département Sécurité numérique d'EURECOM, l'école d'ingénieur à Sophia, Aurélien Francillon a travaillé sur un nouveau mécanisme d'attaque par "canal auxiliaire". Jouant sur un phénomène de fuite de données entre les parties digitales et analogiques d'une puce, des hackers peuvent ainsi récupérer des données secrètes. Une faille désormais identifiée et notifiée aux fabricants.

Dans le domaine de la sécurité de l'Internet des Objets, connaissez-vous l'attaque "Screaming Channels" ? C'est une attaque par "canal auxiliaire", qu'un chercheur d'EURECOM à Sophia Antipolis, Aurélien Francillon, Maître de Conférences au sein du Département Sécurité numérique où il enseigne la sécurité Système et réseaux, a bien étudié. Le résultat des travaux qu'il a menés avec son équipe a d'ailleurs donné lieu à une présentation au mois d'août dernier à la très célèbre conférence Black Hat USA 2018 à Las Vegas, l'un des événements majeurs en sécurité de l'information. Un travail qui, par ailleurs, a été relayé dans les médias.

"C'est un nouveau mécanisme d'attaque que l'on ne connaissait pas de manière publique. Les spécialistes des cartes de paiement l'avaient déjà identifié. En analysant la consommation électrique de la carte à puce, des hackers parvenaient à retrouver la clé et à faire une fausse carte", explique Aurélien Francillon. "Un problème qui depuis a été pris en compte. Ce que nous avons découvert et étudié, c'est une autre forme d'attaque "Screaming Channels" qui vise des puces mixtes, plus particulièrement utilisées pour l'Internet des Objets".

"Ce sont des puces plus récentes, qui intègrent de l'analogique et du digital. Elles ont été conçues pour être très peu gourmandes en énergie, rapidement mises sur le marché, compactes et efficaces et d'un coût limité. Autant de critères rarement compatibles avec la sécurisation des données. Ces puces sont composées d'une partie digitale qui chiffre les données et d'une partie radio qui les transmet. Mais les deux parties étant proches l'une de l'autre, des fuites de données peuvent se produire. D'où des passages involontaires sur le transmetteur radio qui les diffusera. Des informations qui peuvent alors être récupérées par d'habiles hackers." Une faille qui était par ailleurs certainement connue des services de renseignements.

L'intérêt de ce type de recherche que mène EURECOM ? Identifier les problèmes afin de pouvoir les traiter dès la conception de la puce. Dans le cas de ces "Screaming Channels", les principaux fabricants ont été contactés et avertis de la nécessité d'éviter ces fuites de données. Un défaut qui, présent dans plusieurs modèles de puces électroniques d’objets connectés, permet de récupérer des données secrètes et de menacer la sécurité des systèmes informatiques. 


Crédits Indigen
- Copyrights WebTimeMedias 2011