Sécurité électromagnétique : panorama des modèles de menaces

Magazine
Marque
MISC
HS n°
Numéro
29
Mois de parution
juin 2024
Spécialité(s)


Résumé

La sécurité de l’information et les ondes radiofréquences ne se rejoignent pas que dans la sécurité des télécommunications. Des menaces exploitant des interactions électromagnétiques entre un équipement électronique et son environnement existent et sont étudiées sous la dénomination de sécurité électromagnétique. En voici un panorama, vu par le prisme des modèles de menaces.


1. La sécurité électromagnétique

Un équipement électrique ou électronique, lorsqu’il est en fonctionnement, va avoir des interactions électromagnétiques avec son environnement. Les traitements de l’information (quand elle est générée, stockée, communiquée, affichée…) s’opèrent via des courants ou des tensions variables qui génèrent des émissions électromagnétiques par rayonnement ou par conduction. Lorsque de l’information sensible est traitée, la sécurité de l’information peut être menacée par un attaquant qui serait en mesure de collecter ces émissions parasites.

Réciproquement, des champs électromagnétiques variables dans l’environnement d’un équipement électrique ou électronique pourront induire dans ses éléments conducteurs internes des courants ou des tensions parasites. Ces phénomènes peuvent être exploités par un attaquant pour introduire des signaux dans une cible et déclencher des comportements imprévus.

Ce...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne
Références

[VPm44] M. Vuagnoux, S. Pasini « Émanations électromagnétiques compromettantes des claviers filaires et sans fil », MISC n°44, juillet 2009 : https://connect.ed-diamond.com/MISC/misc-044/emanations-electromagnetiques-compromettantes-des-claviers-filaires-et-sans-fil

[VPm46] M. Vuagnoux, S. Pasini « Émanations électromagnétiques compromettantes des claviers filaires et sans fil – Deuxième partie », MISC n°46, novembre 2009 : https://connect.ed-diamond.com/MISC/misc-046/emanations-electromagnetiques-compromettantes-des-claviers-filaires-et-sans-fil-deuxieme-partie

[Dmhs5] R. Daudigny, « If it leaks, we can kill it », MISC HS n°5, avril 2012 :
https://connect.ed-diamond.com/MISC/mischs-005/if-it-leaks-we-can-kill-it

[Mm44] mtixspc, « La compromission électromagnétique », MISC n°44, juillet 2009 :
https://connect.ed-diamond.com/MISC/misc-044/la-compromission-electromagnetique

[AVm97] M. Azouaoui, V. Verneuil « Attaques par canaux auxiliaires sur AES – Partie 1 », MISC n°97, mai 2018 :
https://connect.ed-diamond.com/MISC/misc-097/attaques-par-canaux-auxiliaires-sur-aes-partie-1

[AVm98] M. Azouaoui, V. Verneuil « Attaques par canaux auxiliaires sur AES – Partie 2 », MISC n°98, juillet 2018 :
https://connect.ed-diamond.com/MISC/misc-098/attaques-par-canaux-auxiliaires-sur-aes-partie-2

[Sm99] F-X. Standaert « Attaques par canaux auxiliaires : évaluations de sécurité à court et long terme », MISC n°99, septembre 2018 : https://connect.ed-diamond.com/MISC/misc-099/attaques-par-canaux-auxiliaires-evaluations-de-securite-a-court-et-long-terme

[LEKmhs16] J.Lopes Esteves, C. Kasmi « Agressions électromagnétiques et risques SSI », MISCHS n°16, octobre 2017 : https://connect.ed-diamond.com/MISC/mischs-016/agressions-electromagnetiques-et-risques-ssi

[Age95] National Security Agency. « NSA/CSS Regulation 90-6: Technical Security Program. » Technical report, National Security Agency, 1995.

[BDL97] Dan Boneh, Richard A. DeMillo, and Richard J. Lipton. « On the importance of checking cryptographic   protocols for faults (extended abstract) ». In Walter Fumy, editor, Advances in Cryptology - EUROCRYPT ’97, International Conference on the Theory and Application of Cryptographic Techniques, Konstanz, Germany, May 11-15, 1997, Proceeding, volume 1233 of Lecture Notes in Computer Science, pages 37–51. Springer, 1997.

[BFP19] Claudio Bozzato, Riccardo Focardi, and Francesco Palmarini. « Shaping the Glitch: Optimizing Voltage Fault Injection Attacks ». IACR Transactions on Cryptographic Hardware and Embedded Systems, pages 199–224, 2019.

[BL04] M. G. Backstrom and K. G. Lovstrand. « Susceptibility of electronic systems to highpower microwaves: Summary of test experience ». IEEE Transactions on Electromagnetic Compatibility, 46(3): 396–403, 2004.

[BMM00] Ingrid Biehl, Bernd Meyer, and Volker Müller. « Differential Fault Attacks on Elliptic Curve Cryptosystems ». In Mihir Bellare, editor, Advances in Cryptology — CRYPTO 2000, pages 131–146, Berlin, Heidelberg, 2000. Springer.

[BS97] Eli Biham and Adi Shamir. « Differential fault analysis of secret key cryptosystems ». In Burton S. Kaliski, editor, Advances in Cryptology — CRYPTO ’97, pages 513–525, Berlin, Heidelberg, 1997. Springer.

[Cam20] Giovanni Camurati. « Security Threats Emerging from the Interaction between Digital Activity and Radio Transceivers ». PhD thesis, 2020.

[CLEHK17] Emmanuel Cottais, José Lopes Esteves, Valentin Houchouas, and Chaouki Kasmi. « Effects of intentional electromagnetic interference on an adaptive predistortion algorithm ». In Electromagnetic Compatibility-EMC EUROPE, 2017 International Symposium On, pages 1–6, Angers, France, 2017. IEEE.

[Cot23] Emmanuel Cottais, « Protect your screen from eavesdropping: don’t forget its power supply », Hardwear.io NL 2023

[CYC20] Jieun Choi, Hae-Yong Yang, and Dong-Ho Cho. « TEMPEST Comeback: A Realistic Audio Eavesdropping Threat on Mixed-signal SoCs ». In Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security, CCS ’20, pages 1085–1101, New York, NY, USA,   2020. Association for Computing Machinery.

[DAY23] D. Dai, Z. An, et L. Yang, « Inducing wireless chargers to voice out for inaudible command attacks », in 2023 IEEE symposium on security and privacy (SP), Los Alamitos, CA, USA: IEEE Computer Society, 2023.

[DDRT13] A. Dehbaoui, J. M. Dutertre, B. Robisson, and A. Tria. « Investigation of near-field pulsed EMI at IC level ». In 2013 Asia-Pacific Symposium on Electromagnetic Compatibility (APEMC), pages 1–4, 2013.

[DLZ13] Yu-Lei Du, Ying-Hua Lu, and Jin-Ling Zhang. « Novel Method to Detect and Recover the Keystrokes of Ps/2 Keyboard ». Progress In Electromagnetics Research, 41:151–161, 2013.

[GAP+20] Clément   Gaine, Driss Aboulkassimi, Simon Pontié, Jean-Pierre Nikolovski, and JeanMax Dutertre. « Electromagnetic Fault Injection as a New Forensic Approach for SoCs ». In 2020 IEEE International Workshop on Information Forensics and Security (WIFS), pages 1–6, 2020.

[GHS20] Dave Giri, Richard Hoad, and Franck Sabath. « High-Power Electromagnetic Effects on Electronic Systems ». Artech House, 2020.

[Gir18] Maxime Girard. « Recherche de Vulnérabilités Des Étages de Réception Aux Agressions Électromagnétiques de Forte Puissance : Cas d’un LNA AsGa ». PhD thesis, Bordeaux, 2018.

[GKKE14] M. Guri, G. Kedma, A. Kachlon, and Y. Elovici. « AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies ». In 2014 9th International Conference on Malicious and Unwanted Software: The Americas (MALWARE), pages 58–67, 2014.

[GME16] Mordechai Guri, Matan Monitz, and Yuval Elovici. « USBee: Air-gap covert-channel via electromagnetic emission from USB ». In 2016 14th Annual Conference on Privacy, Security and Trust (PST), pages 264–268. IEEE, 2016.

[GR19] Ilias Giechaskiel and Kasper Bonne Rasmussen. « SoK: Taxonomy and Challenges of Out-of-Band Signal Injection Attacks and Defenses ». arXiv: 1901.06935 [cs], 2019.

[Had15] Patrick Haddad. « Caractérisation et Modélisation de Générateurs de Nombres Aléatoires Dans Les Circuits Intégrés Logiques ». PhD thesis, Université Jean Monnet, Saint Etienne, 2015.

[HHM+14] Yuichi Hayashi, Naofumi Homma, Mamoru Miura, Takafumi Aoki, and Hideaki Sone. « A Threat for Tablet PCs in Public Space: Remote Visualization of Screen Images Using EM Emanation ». In Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, CCS ’14, pages 954–965, New York, NY, USA, 2014. ACM.

[HKLEH16] Patrick Haddad, Chaouki Kasmi, José Lopes Esteves, and Valentin Houchouas. « Electromagnetic Harmonic Attack on Transient Effect Ring Oscillator based True Random Generator ». In Hardwear.Io, The Hague, Netherlands, 2016.

[Hoa07] Richard Hoad. The Utility of Electromagnetic Attack Detection to Information Security. PhD thesis, University of Glamorgan, 2007.

[Hoa16] Richard Hoad. « Identifying Some Radiated EMSEC Vulnerabilities of Tablet Personal Computers ». In European Electromagnetics International Symposium EUROEM 2016, London, UK, 2016.

[KA98] Markus G Kuhn and Ross J Anderson. « Soft tempest: Hidden data transmission using electromagnetic emanations ». In International Workshop on Information Hiding, pages 124–142. Springer, 1998.

[KBC+13]   Denis Foo Kune, John Backes, Shane S. Clark, Daniel Kramer, Matthew Reynolds, Kevin Fu, Yongdae Kim, and Wenyuan Xu. « Ghost Talk: Mitigating EMI Signal Injection Attacks against Analog Sensors ». In 2013 IEEE Symposium on Security and Privacy, pages 145–159, 2013.

[KSG15a] M. Kreitlow, F. Sabath, and H. Garbe. « Analysis of IEMI effects on a computer network in a realistic environment ». In 2015 IEEE International Symposium on Electromagnetic Compatibility (EMC), pages 1063–1067, 2015.

[KSG15b] M Kreitlow, F Sabath, and Heyno Garbe. « A test method for analysing disturbed ethernet data streams ». Advances in Radio Science 13 (2015), 13:149–153, 2015.

[JJW22] Y. Jiang et al., « WIGHT: Wired ghost touch attack on capacitive touchscreens », in 2022 IEEE symposium on security and privacy (SP) (SP), Los Alamitos, CA, USA: IEEE Computer Society, mai 2022, p. 1537‑1537. doi: 10.1109/SP46214.2022.00108.

[KLEV16] C. Kasmi, J. Lopes Esteves, et P. Valembois, « Air-gap Limitations and Bypass Techniques: “Command and Control” using Smart Electromagnetic Interferences », The Journal on Cybercrime & Digital Investigations, vol. 1, nᵒ 1, p. 13‑19, janv. 2016, doi: 10.18464/cybin.v1i1.4.

[KLEV16b] C. Kasmi, J. Lopes Esteves, et P. Valembois, « Susceptibility testing for detecting IEMI-based covert channels », in European Electromagnetics International Symposium EUROEM 2016, London, UK, 2016.

[Kuh03] Markus G. Kuhn. « Compromising emanations: Eavesdropping risks of computer displays. » Technical Report UCAM-CL-TR-577, University of Cambridge, Computer Laboratory, 2003.

[Kuh05] Markus G. Kuhn. « Electromagnetic Eavesdropping Risks of Flat-panel Displays ». In Proceedings of the 4th International Conference on Privacy Enhancing Technologies, PET’04, pages 88–107, Berlin, Heidelberg, 2005. Springer-Verlag.

[Kuh13] Markus G Kuhn. « Compromising emanations of LCD TV sets ». IEEE Transactions on Electromagnetic Compatibility, 55(3):564–570, 2013.

[LE19] J. Lopes Esteves, « Electromagnetic Watermarking: exploiting IEMI effects for forensic tracking of UAVs », in Electromagnetic Compatibility-EMC EUROPE, 2019 International Symposium on, Barcelona, Spain: IEEE, sept. 2019. doi: 10.1109/EMCEurope.2019.8872027.

[LE23] J. Lopes Esteves, « Electromagnetic interference and Information security : characterization, exploitation and forensic analysis », PhD Thesis, HESAM Université, Paris, France, 2023. https://theses.hal.science/tel-04155509

[LECK18] José Lopes Esteves, Emmanuel Cottais, and Chaouki Kasmi. « Second Order SoftTempest in RF Front-Ends: Design and Detection of Polyglot Modulations ». In Electromagnetic Compatibility-EMC EUROPE, 2018 International Symposium On, Amsterdam, Netherland, 2018. IEEE.

[LECK19] José Lopes Esteves, Emmanuel Cottais, and Chaouki Kasmi. « Second Order Soft Tempest: From Internal Cascaded Electromagnetic Interactions to Long Haul Covert Channels ». In Radio Science Conference (URSI AP-RASC), 2019 URSI Asia Pacific, New Dehli, India, 2019. IEEE.

[LEK15] José Lopes Esteves and Chaouki Kasmi. « Injection de commandes vocales sur ordiphone ». In Symposium Sur La Sécurité Des Technologies de l’Information et Des Communications (SSTIC), Rennes, France, 2015.

[LEK18] José Lopes Esteves, Chaouki Kasmi. « Remote and Silent Voice Command Injection on a Smartphone through Conducted IEMI: Threats of Smart IEMI for Information Security ». System Design and Assessment Note SDAN, 48, 2018.

[Lom10] Victor Lomne. « Power and Electro-Magnetic Side-Channel Attacks : Threats and Countermeasures ». These de doctorat, Montpellier 2, 2010.

[MAB+18] M. Madau, M. Agoyan, J. Balasch, M. Gruji ́ c, P. Haddad, P. Maurine, V. Roži ́ c, D. Singelée, B. Yang, and I. Verbauwhede. « The Impact of Pulsed Electromagnetic Fault Injection on True Random Number Generators ». In 2018 Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC), pages 43–48, 2018.

[Mej19] Guillaume Mejecaze. « Analyse des destructions d’alimentations électroniques soumises à un courant impulsionnel fort niveau ». PhD thesis, Université de Bordeaux, 2019.

[MWM19] Seita Maruyama, Satohiro Wakabayashi, and Tatsuya Mori. « Tap ’n Ghost: A Compilation of   Novel Attack Techniques against Smartphone Touchscreens ». In 2019 IEEE Symposium on Security and Privacy (SP), 2019.

[NW14] Leszek Nowosielski and Marian Wnuk. « Compromising Emanations from USB 2 Interface ». In PIERS Proceedings, 2014.

[Pau06] Clayton R Paul. « Introduction to Electromagnetic Compatibility », volume 184. John Wiley & Sons, 2006.

[PN16] R. Przesmycki and L. Nowosielski. « USB 3.0 interface in the process of electromagnetic infiltration ». In 2016 Progress in Electromagnetic Research Symposium (PIERS), pages 1019–1023, 2016.

[RCHC09] Kasper Bonne Rasmussen, Claude Castelluccia, Thomas S. Heydt-Benjamin, and Srdjan Capkun. « Proximity-based access control for implantable medical devices ». In Proceedings of the 16th ACM Conference on Computer and Communications Security, CCS ’09, pages 410–419, New York, NY, USA, 2009. Association for Computing Machinery.

[RD18] Pierre-Michel Ricordel and Emmanuel Duponchelle. « Risques associés aux signaux parasites compromettants : Le cas des câbles DVI et HDMI ». In Symposium Sur La Sécurité Des Technologies de l’Information et Des Communications (SSTIC), Rennes, France, 2018.

[Res19] Limited Results. « Fatal Fury On ESP32 Time To Release HW Exploits ». In Black Hat Europe 2019, London, UK, 2019.

[Res20] Limited Results. « Debug Resurrection On nRF52 Series ». In Black Hat Europe 2020, 2020.

[Riv09] Matthieu Rivain. « Differential Fault Analysis on DES Middle Rounds ». In Proceedings of the 11th International Workshop on Cryptographic Hardware and Embedded Systems, CHES ’09, pages 457–469, Berlin, Heidelberg, 2009. Springer-Verlag.

[Sel18] Jayaprakash Selvaraj. « Intentional Electromagnetic Interference Attack on Sensors and Actuators ». PhD thesis, Iowa State University, 2018.

[SKH+16] Matthias Schulz, Patrick Klapper, Matthias Hollick, Erik Tews, and Stefan Katzenbeisser. « Trust The Wire, They Always Told Me!: On Practical Non-Destructive WireTap    Attacks Against Ethernet ». In WiSec ’16. Proceedings of the 9th ACM Conference on Security & Privacy in Wireless and Mobile Networks, pages 43–48, United States, 2016. Association for Computing Machinery.

[SMTS13] Yasser Shoukry, Paul Martin, Paulo Tabuada, and Mani Srivastava. « Non-invasive   Spoofing Attacks for Anti-lock Braking Systems ». In Guido Bertoni and Jean-Sébastien Coron, editors, Cryptographic Hardware and Embedded Systems - CHES 2013, Lecture Notes in Computer Science, pages 55–72, Berlin, Heidelberg, 2013. Springer.

[Smu90] Peter Smulders. « The threat of information   theft by reception of electromagnetic radiation from RS-232 cables ». Computers & Security, 9(1):53–58, 1990.

[SZZ22] H. Shan, B. Zhang, Z. Zhan, D. Sullivan, S. Wang, et Y. Jin, « Invisible finger: Practical electromagnetic interference attack on touchscreen-based electronic devices », in 2022 IEEE symposium on security and privacy (SP) (SP), Los Alamitos, CA, USA: IEEE Computer Society, mai 2022, p. 1548‑1548. doi: 10.1109/SP46214.2022.00119.

[Thi01] Erik Thiele. « Tempest for Elisa ». http://www.erikyyy.de/tempest/, 2001.

[TM17] N. Timmers and C. Mune. « Escalating Privileges in Linux Using Voltage Fault Injection ». In 2017 Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC), pages 1–8, 2017.

[Tro21] T. Trouchkine, « Évaluation de la sécurité physique des SoC », These de doctorat, Université Grenoble Alpes, 2021. Consulté le: 30 juillet 2021. http://www.theses.fr/2021GRALT018

[TSW16] Niek Timmers, Albert Spruyt, and Marc Witteman. « Controlling PC on ARM using fault injection ». In 2016 Workshop on Fault Diagnosis and Tolerance in Cryptography, FDTC 2016, Santa Barbara, CA, USA, August 16, 2016, pages 25–35. IEEE Computer Society, 2016.

[van85] Wim van Eck. « Electromagnetic radiation from video display units: An eavesdropping risk? » Computers & Security, 4(4):269–286, 1985.

[VP09] Martin Vuagnoux and Sylvain Pasini. « Compromising Electromagnetic Emanations of Wired and Wireless Keyboards. » In Proceedings of the 18th Conference on USENIX Security Symposium, SSYM’09, pages 1–16, Berkeley, CA, USA, 2009. USENIX Association.

[VP10] Martin Vuagnoux and Sylvain Pasini. « An improved technique to discover compromising electromagnetic emanations. » In 2010 IEEE International Symposium on Electromagnetic Compatibility, pages 121–126, 2010.

[WMY22] K. Wang, R. Mitev, C. Yan, X. Ji, A.-R. Sadeghi, et W. Xu, « GhostTouch: Targeted attacks on touchscreens without physical touch », in 31st USENIX security symposium (USENIX security 22), Boston, MA: USENIX Association, août 2022.



Article rédigé par

Par le(s) même(s) auteur(s)

Agressions électromagnétiques et risques SSI

Magazine
Marque
MISC
HS n°
Numéro
16
Mois de parution
octobre 2017
Spécialité(s)
Résumé

Dans la culture populaire, les agressions électromagnétiques, souvent vues comme des impulsions désactivant ou détruisant les équipements électroniques dans un rayon de plusieurs kilomètres, relèvent de la science-fiction. Dans la littérature scientifique, la menace principalement considérée impacte majoritairement la disponibilité. Mais avec les évolutions technologiques des moyens d’émission, de nouvelles attaques sont à la portée de profils d’attaquants non étatiques. Quels impacts peuvent être envisagés ? Comment en estimer les risques pour la SSI ?

Les derniers articles Premiums

Les derniers articles Premium

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Brève introduction pratique à ZFS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Il est grand temps de passer à un système de fichiers plus robuste et performant : ZFS. Avec ses fonctionnalités avancées, il assure une intégrité des données inégalée et simplifie la gestion des volumes de stockage. Il permet aussi de faire des snapshots, des clones, et de la déduplication, il est donc la solution idéale pour les environnements de stockage critiques. Découvrons ensemble pourquoi ZFS est LE choix incontournable pour l'avenir du stockage de données.

Générez votre serveur JEE sur-mesure avec Wildfly Glow

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Et, si, en une ligne de commandes, on pouvait reconstruire son serveur JEE pour qu’il soit configuré, sur mesure, pour les besoins des applications qu’il embarque ? Et si on pouvait aller encore plus loin, en distribuant l’ensemble, assemblé sous la forme d’un jar exécutable ? Et si on pouvait même déployer le tout, automatiquement, sur OpenShift ? Grâce à Wildfly Glow [1], c’est possible ! Tout du moins, pour le serveur JEE open source Wildfly [2]. Démonstration dans cet article.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Voir les 99 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous