Les très indiscrètes puces des objets connectés
Les très indiscrètes puces des objets connectés
Par Martin Untersinger
Des chercheurs ont découvert qu’un défaut présent dans plusieurs modèles de puces électroniques d’objets connectés permettait de récupérer des données secrètes.
Des puces très utilisées dans les objets connectés transmettent involontairement des informations sur la manière dont elles sécurisent les données. / Quentin Hugon / LE MONDE
Des dizaines de modèles de puces informatiques, utilisées dans de multiples appareils connectés, peuvent faire fuiter des données censées rester secrètes, selon plusieurs chercheurs qui doivent présenter le 8 août le résultat de leurs travaux à la conférence de sécurité informatique BlackHat de Las Vegas et dont Le Monde a pu prendre connaissance.
Ces puces transmettent involontairement des informations sur la manière dont elles sécurisent les données avant de les communiquer, par exemple par Wi-FI ou Bluetooth. Ce qui donne la possibilité à un pirate de récupérer des éléments lui permettant de déchiffrer des données en théorie protégées. Les chercheurs ont surnommé cette attaque « Screaming Channels ».
Ce défaut de fonctionnement, issu de la manière dont certaines puces sont conçues, touche des modèles équipant de nombreux objets connectés très divers. Difficile de déterminer exactement lesquels sont touchés : l’une des puces dont les chercheurs ont démontré la faiblesse est utilisée par de nombreux fabricants de modules eux-mêmes intégrés par les constructeurs d’objets connectés. Plus généralement, c’est l’architecture de nombreuses puces qui, sans avoir été testées par les chercheurs, sont susceptibles de comporter les mêmes défauts de conception.
Le bruit du processeur en cause
Le problème concerne les puces dites « mixtes », de plus en plus courantes à mesure que l’on cherche à connecter à des réseaux davantage d’objets de plus en plus petits. Leur indiscrétion s’explique par la manière dont elles sont agencées. Elles comportent d’un côté un processeur, qui va manipuler les données, et notamment effectuer les opérations cryptographiques pour les sécuriser ; et de l’autre, à quelques millimètres à peine, un composant radio chargé de les diffuser. « Pour que ça coûte moins cher, on met les composants numériques et radio sur la même puce. Or le système de transmission radio est très sensible au bruit » explique Aurélien Francillon, l’un des chercheurs à l’origine de la découverte. Autrement dit, le processeur est un voisin bruyant qui perturbe la vie des autres occupants de l’immeuble : lorsqu’il manipule les données, il émet des rayonnements électromagnétiques, et le composant radio de la puce, chargé d’envoyer les données, diffuse involontairement ces rayonnements.
Ces derniers ne contiennent pas directement de données censées être secrètes, mais en les analysant, il est possible pour un pirate de mieux comprendre la manière dont les données sont protégées, et dans certains cas d’en deviner la clé de chiffrement. « Le bruit généré par le processeur va déborder et le transmetteur radio va prendre et diffuser ce bruit. On va donc être capable de l’analyser et de récupérer des informations sur le chiffrement des données », explique Aurélien Francillon. Il peut donc être possible, au bout du compte, d’intercepter des données censées être confidentielles : un problème dans le cadre d’objets transmettant des informations de santé par exemple.
Le processeur agit donc vraiment comme un locataire indiscret : sans avoir à entrer dans son appartement, il est possible de savoir s’il est en train d’organiser un dîner ou une soirée dansante, d’estimer le nombre d’invités voire plus encore si la cloison est vraiment fine.
Ce type d’attaque – dit par « canaux auxiliaires » – est connu et pris en compte depuis longtemps dans certains composants électroniques comme les passeports ou les cartes à puce sécurisées. Mais beaucoup moins dans les puces mixtes, plus récentes, qui ont été conçues pour être très peu gourmandes en énergie, rapidement mises sur le marché, compactes et très efficaces. Autant de critères rarement compatibles avec la sécurisation des données.
Un défaut connu des agences de renseignement ?
Pour le moment, l’attaque Screaming Channels ne fonctionne que dans un contexte très précis : les chercheurs ont dû disposer une antenne dans une salle spéciale pour parvenir à la faire fonctionner. Mais Aurélien Francillon estime qu’il ne s’agit que d’un début : « C’est encore une attaque expérimentale. Mais à mon avis il est probable que l’attaque soit améliorée rapidement pour devenir plus facile à réaliser. »
Ce qui fait le caractère inédit de cette découverte, c’est aussi que ce type d’attaque nécessite généralement un accès physique : or les chercheurs sont parvenus à la faire fonctionner jusqu’à 10 m, et pensent qu’il est possible de la réaliser de plus loin encore.
Résoudre le problème est complexe. Il est possible de mettre à jour le logiciel de chiffrement, quand cela est possible, mais cela rendra ces puces plus lentes. Eteindre le composant radio lorsque le composant électronique mouline les données serait aussi très efficace, mais cela aurait également un gros impact sur la performance.
Il est cependant urgent de le résoudre : les chercheurs n’excluent pas que leur technique ait été découverte il y a plusieurs années par les agences de renseignement pour d’autres types de matériels. Un document déclassifié il y a plus de dix ans par la NSA, l’agence américaine chargée du renseignement électronique, et retrouvé par les chercheurs, semble l’indiquer. « Je pense que les communautés du renseignement la connaissent depuis au moins quarante ans », avance M. Francillon.