Funtenna, la transformation d'un port I/Ob en émetteur et d'un câble d'imprimante en antenne radio, a été l'une des démonstrations qui ont fait le plus de bruit lors des conférences Back Hat 2015.

Ang Cui, chercheur à l'Université de Columbia, a réalisé une expérience riche d'enseignements : intervenant très simplement sur une imprimante, mais sans rien modifier, il a généré un signal suffisamment fort pour traverser un mur et être détecté, interpelé, copié, et modifié à distance.

Le chercheur s'est contenté de d'appuyer assez fort et rapidement sur le port d'entrée/sortie d'une imprimante, imposant des coupures de puissance, ce qui a entrainé en réaction la duplication rapide des données en cours de transmission, qui s'est révélé suffisante pour transformer le câble de l'imprimante connecté aux broches de l'imprimante en antenne. Un effet qu'il a appelé Funtenna.

Victime de l'effet Funtenna

Selon Ang Cui, la manipulation des broches d'un composant électronique suffit à créer ce phénomène sur les UART (Universal Asynchronous Receiver/Transmitter), les composants d'entrée/sortie (I/O), qui entraine dans ces puces un bourdonnement et une vibration, ce qui traduit l'information qui circule dans le composant en émission de radio-fréquence.

Il suffit alors de disposer d'un récepteur de radio amateur de poche standard pour capter le signal, qui se présente sous la forme de signaux courts et longs, soit des O et des 1, l'unité de base de l'informatique et de l'électronique. Il est même possible, au-delà du vol de données, de formater le signal et de le renvoyer afin de compromettre la machine.

Les objets connectés pour cible

L'expérience a été menée sur une imprimante d'entée de gamme. Mais, selon le chercheur, elle peut être renouvelée sur quasiment tous les équipements qui embarquent des puces UART. Or, l'Internet des Objets et les objets connectés même les plus simples sont de gros consommateurs de ces composants qui leurs permettent de communiquer et d'échanger les données.

Même si elle demeure pour le moment expérimentale, la méthode de piratage des données évoquée par Ang Cui représente potentiellement un menace importante. Car elle serait un moyen d'autant plus efficace de voler des données que la transformation d'équipements légitimes en émetteurs ne figure pas dans la cible des éléments surveillés. Elle se révèlerait donc quasiment impossible à détecter…

 

Image d'entête iStock © zmitr