Il pourrait porter le titre d’un tube des Beach Boys, ce superbe hack de Andrea Barisani et Daniele Bianco. Ces deux transalpins, déjà connus pour avoir réalisé une attaque « MIM » sur des informations RDS, ont remis au goût du jour une vieille technique d’écoute à distance, longtemps utilisée tant par le KGB que par la CIA aux grandes heures de la Guerre Froide. C’est le « coup de la détection microphonique à l’aide d’un laser ».
Les détails techniques publiés par les chercheurs et dévoilés à l’occasion de la dernière Black Hat portent en fait sur deux genres d’attaques. La première, très classique, consiste à mesurer les rayonnements électromagnétiques émis par les claviers de type « connecteur PS/2 » et qui peuvent se promener sur tout le réseau électrique environnant. Jusque là , rien de très transcendant puisque les « claviers PS/2 » ont tendance à disparaître au profit des IHM sur bus USB (nettement moins bruyant) et que n’importe quel apprenti électricien peut, à l’aide d’un tore ou bâtonnet de ferrite, confectionner une self de choke avec ledit câble, bloquant ainsi tout rayonnement et risque d’écoute.
La seconde technique, en revanche, est bien plus amusante. Elle consiste à « écouter » la modulation d’un faisceau laser incident pointé sur la carcasse d’un ordinateur portable. L’on fabrique de nos jours de forts petits lasers à longue portée, ne travaillant pas dans le domaine du visible, et qui, affirment Barisani et Bianco, se réfléchissent très bien sur le miroir constitué par le logo généralement très brillant du logo de l’ordinateur. Dell, Toshiba, Asus sont des spécialistes du genre. IBM risque de poser quelques difficultés.
En récupérant le signal incident, nos hackers peuvent écouter les vibrations des touches frappées par la personne espionnée. Certaines touches ont un bruit caractéristique : retour chariot, barre d’espace… pour les autres, c’est un peu plus compliqué. Il faut alors avoir recours à une forme d’attaque par dictionnaire se basant sur le nombre de lettres que comporte chaque mot, sur une analyse heuristique et sémiologique de la longueur des phrases, sur une association entre les règles d’analyse des séquences et les échos vibrants que diffusent le clavier sur l’ensemble de la carcasse de la machine… une sorte de « super T9 » en quelque sorte.
Déjà , dans les années 50 et 60, les barbouzes américaines et soviétiques s’écoutaient mutuellement en utilisant cette même technique pour « écouter » les vibrations des vitres provoquées par les conversations de « l’ennemi ». Combien de carreaux d’ambassades et de vasistas de consulats ont été ainsi balayés par des pinceaux lumineux cohérents… l’expérience peut même être réalisée avec peu de moyens. En recouvrant le haut-parleur d’un poste radio d’une feuille de plastique réfléchissante et en pointant un laser sur ladite feuille, l’on récupère un signal modulé en amplitude récupérable des centaines de mètres plus loin grâce à un simple phototransistor.
A moins de ne plus travailler qu’avec des claviers en gomme récupérés sur d’antiques TO-7 ou de dactylographier un email qu’assis sur une machine à laver branchée en permanence sur le programme « essorage », cette attaque est imparable. Elle impose cependant quelques contraintes spatiales liées au trajet lumineux… une chaise, un rideau, un changement de position de la machine espionnée interrompt immédiatement l’écoute.