
Le Venezuela a récemment connu , qui a laissé 11 États de ce pays sans électricité. Dès le début de cet incident, le gouvernement de Nicolas Maduro a affirmé qu'il s'agissait , rendue possible par des attaques électromagnétiques et cybernétiques contre la compagnie nationale d'électricité Corpoelec et ses centrales électriques. Au contraire, le gouvernement autoproclamé de Juan Guaidó a simplement qualifié l'incident de "».
Sans une analyse impartiale et approfondie de la situation, il est très difficile de déterminer si ces pannes sont le résultat d'un sabotage ou si elles sont causées par un manque de maintenance. Cependant, les allégations de sabotage présumé soulèvent un certain nombre de questions intéressantes liées à la sécurité de l'information. De nombreux systèmes de contrôle des infrastructures critiques, telles que les centrales électriques, sont fermés et ne disposent donc pas de connexions externes à Internet. La question se pose alors : les cyberattaquants pourraient-ils accéder à des systèmes informatiques fermés sans se connecter directement à leurs ordinateurs ? La réponse est oui. Dans ce cas, les ondes électromagnétiques pourraient être un vecteur d’attaque.
Comment « capturer » le rayonnement électromagnétique
Tous les appareils électroniques génèrent des rayonnements sous forme de signaux électromagnétiques et acoustiques. En fonction d'un certain nombre de facteurs, tels que la distance et la présence d'obstacles, les dispositifs d'écoute peuvent « capter » les signaux de ces appareils à l'aide d'antennes spéciales ou de microphones très sensibles (dans le cas de signaux acoustiques) et les traiter pour en extraire des informations utiles. Ces appareils comprennent des moniteurs et des claviers et, en tant que tels, ils peuvent également être utilisés par les cybercriminels.
Si nous parlons de moniteurs, alors en 1985, le chercheur Wim van Eyck a publié sur les risques de sécurité posés par les rayonnements de tels appareils. Comme vous vous en souvenez, à l'époque, les moniteurs utilisaient des tubes cathodiques (CRT). Ses recherches ont démontré que le rayonnement d'un moniteur pouvait être « lu » à distance et utilisé pour reconstruire les images affichées sur le moniteur. Ce phénomène est connu sous le nom d'interception de Van Eyck, et en fait il s'agit , pourquoi un certain nombre de pays, dont le Brésil et le Canada, considèrent les systèmes de vote électronique comme trop peu sûrs pour être utilisés dans les processus électoraux.

Équipement permettant d'accéder à un autre ordinateur portable situé dans la pièce voisine. Source:
Bien que les moniteurs LCD génèrent aujourd'hui beaucoup moins de rayonnements que les moniteurs CRT, ont montré qu’ils sont également vulnérables. De plus, . Ils ont pu accéder au contenu crypté sur un ordinateur portable situé dans la pièce voisine à l'aide d'un équipement assez simple coûtant environ 3000 XNUMX dollars américains, composé d'une antenne, d'un amplificateur et d'un ordinateur portable doté d'un logiciel spécial de traitement du signal.
D'un autre côté, les claviers eux-mêmes peuvent également être pour intercepter leurs radiations. Cela signifie qu'il existe un risque potentiel de cyberattaques dans lesquelles les attaquants peuvent récupérer les identifiants de connexion et les mots de passe en analysant les touches qui ont été enfoncées sur le clavier.
TEMPÊTE et EMSEC
L’utilisation des rayonnements pour extraire des informations a eu sa première application pendant la Première Guerre mondiale et était associée aux fils téléphoniques. Ces techniques ont été largement utilisées tout au long de la guerre froide avec des dispositifs plus avancés. Par exemple, explique comment, en 1962, un agent de sécurité de l'ambassade américaine au Japon a découvert qu'un dipôle placé dans un hôpital voisin était dirigé vers le bâtiment de l'ambassade pour en intercepter les signaux.
Mais le concept de TEMPEST en tant que tel commence à apparaître dès les années 70 avec le premier . Ce nom de code fait référence à la recherche sur les émissions involontaires d'appareils électroniques susceptibles de divulguer des informations sensibles. La norme TEMPEST a été créée et a conduit à l'émergence de normes de sécurité également .
Ce terme est souvent utilisé de manière interchangeable avec le terme EMSEC (sécurité des émissions), qui fait partie des normes .
Protection TEMPÊTE

Schéma d'architecture cryptographique rouge/noir pour un appareil de communication. Source:
Premièrement, la sécurité TEMPEST s'applique à un concept cryptographique de base connu sous le nom d'architecture Rouge/Noir. Ce concept divise les systèmes en équipements « rouges », utilisés pour traiter des informations confidentielles, et en équipements « noirs », qui transmettent des données sans classification de sécurité. L'un des objectifs de la protection TEMPEST est cette séparation qui sépare tous les composants, séparant les équipements « rouges » des « noirs » grâce à des filtres spéciaux.
Deuxièmement, il est important de garder à l'esprit le fait que tous les appareils émettent un certain niveau de rayonnement. Cela signifie que le niveau de protection le plus élevé possible sera une protection complète de l’ensemble de l’espace, y compris les ordinateurs, les systèmes et les composants. Cependant, cela serait extrêmement coûteux et peu pratique pour la plupart des organisations. Pour cette raison, des techniques plus ciblées sont utilisées :
• Évaluation du zonage: Utilisé pour examiner le niveau de sécurité TEMPEST pour les espaces, les installations et les ordinateurs. Après cette évaluation, les ressources peuvent être dirigées vers les composants et les ordinateurs qui contiennent les informations les plus sensibles ou les données non cryptées. Divers organismes officiels réglementant la sécurité des communications, comme la NSA aux États-Unis ou , certifier ces techniques.
• Zones protégées: Une évaluation de zonage peut indiquer que certains espaces contenant des ordinateurs ne répondent pas entièrement à toutes les exigences de sécurité. Dans de tels cas, une option consiste à protéger complètement l’espace ou à utiliser des armoires blindées pour ces ordinateurs. Ces armoires sont constituées de matériaux spéciaux qui empêchent la propagation des radiations.
• Ordinateurs avec leurs propres certificats TEMPEST: Parfois, un ordinateur peut se trouver dans un emplacement sécurisé mais ne pas disposer d'une sécurité adéquate. Pour améliorer le niveau de sécurité existant, certains ordinateurs et systèmes de communication disposent de leur propre certification TEMPEST, certifiant la sécurité de leur matériel et d'autres composants.
TEMPEST montre que même si les systèmes d'entreprise disposent d'espaces physiques virtuellement sécurisés ou ne sont même pas connectés à des communications externes, il n'y a toujours aucune garantie qu'ils soient totalement sécurisés. Quoi qu’il en soit, la plupart des vulnérabilités des infrastructures critiques sont très probablement liées à des attaques classiques (par exemple les ransomwares), ce que nous . Dans ces cas-là, il est assez facile d’éviter de telles attaques en utilisant des mesures appropriées et des solutions avancées de sécurité des informations. . La combinaison de toutes ces mesures de protection est le seul moyen d’assurer la sécurité des systèmes critiques pour l’avenir d’une entreprise, voire d’un pays tout entier.
Source: habr.com
