Dans la fameuse « ère du numérique » dans laquelle nous vivons, les données les plus confidentielles des gouvernements, des entreprises ou même des individus ne sont plus inscrites sur du papier, mais stockées dans des ordinateurs plus ou moins sophistiqués. Conséquence logique : la question de la protection des équipements informatiques s’avère de plus en plus cruciale. Et il se trouve justement que deux chercheurs allemands viennent de faire une découverte significative dans le domaine.
Comment protéger nos matériels informatiques ?
Paul Staat et Johannes Tobisch sont doctorants à l’Université Ruhr-Bochum (RUB) et à l’institut Max Planck. Ils ont récemment publié le résultat de leurs études, à la suite d’une longue expérimentation, en association avec le Dr. Christian Zenger, PDG de l’entreprise PHYSEC.
Comme les deux universitaires le rappellent, on s’imagine souvent que les pirates informatiques agissent à distance, en infiltrant un réseau pour organiser ce que l’on qualifie dans le langage courant de « cyberattaque ». Mais une technique plus terre-à-terre – mais tout aussi efficace – consiste à manipuler le matériel en lui-même, en implantant des mouchards ou en trafiquant les composants, pour intercepter les signaux électriques et détourner les données.
Or, contre ce genre d’attaque, on ne sait protéger que les composants isolés d’un système, et non le système dans sa globalité, comme l’explique Paul Staat :
« Il s’agit d’une sorte de film plastique avec des fils fins dans lequel le composant informatique est emballé. Si le film est endommagé, le système déclenche une alarme. »
Faute de moyens techniques et financiers, on emploie généralement cette technique sur les éléments les plus critiques, sans possibilité de préserver le reste de l’ordinateur.
Des ondes électromagnétiques pour détecter les intrusions
Les deux chercheurs allemands ont donc développé une technique permettant de contourner cette limite, et d’assurer la protection d’un système dans son intégralité. Pour cela, ils ont recours aux ondes électromagnétiques.
Leur expérience consiste à installer deux antennes sur une carte mère : l’une pour émettre, l’autre pour recevoir un signal. Cette structure est ensuite placée dans une cage de Faraday trouée. Puis, on observe le comportement du signal électromagnétique d’un bout à l’autre de la carte mère.
Les deux chercheurs ont constaté que les ondes radio arrivent « déformées » à leur sortie du circuit. Ce signal déformé, unique en son genre, permet d’établir une sorte d’empreinte, une cartographie précise et identifiable du matériel. Pour détecter une éventuelle d’intrusion, il suffit dès lors de rester à l’affût de toute dégradation de cette empreinte.
En effet, pour simuler une tentative de sabotage ou d’attaque du système, les scientifiques ont inséré des aiguilles à l’intérieur de la cage de Faraday. Le signal électromagnétique s’est aussitôt trouvé modifié. En situation réelle, cela permettrait donc de percevoir immédiatement une altération matérielle malveillante.
Une solution déployable à grande échelle ?
Tobisch précise que cette technique est applicable même lorsque le système informatique est en marche : « L’un des aspects qui rend notre approche unique, c’est que nous conduisons notre expérience alors que l’ordinateur est en train de fonctionner. » En effet, le but est de pouvoir identifier les interférences qui sont véritablement causées par une intervention extérieure, et non par le processus normal du système.
Le seul aspect délicat à prendre en compte, c’est l’emplacement de ces antennes dans le système. Les deux experts expliquent : « Plus l’aiguille est proche de l’antenne de réception, plus elle est facile à détecter. En situation réelle, il faut donc bien réfléchir l’endroit où placer les antennes. Elles doivent être le plus près possible des composants les plus sensibles. »
En théorie, c’est donc une technique à l’implémentation plutôt simple et peu coûteuse, comme le souligne notamment Christian Zenger, avec qui les chercheurs ont collaboré, et qui l’emploie déjà.
« Fondamentalement, rien n’empêche une application de cette technologie à grande échelle. Elle est adaptable aussi bien pour des usages de haute sécurité que pour des problèmes du quotidien »
Dans tous les cas, il s’agit là d’une découverte qui pourrait changer la donne en matière de sécurité pour de nombreux systèmes informatiques — et pour la protection des données confidentielles à toutes les échelles de la société.