Les attaques Tempest constituent une vulnérabilité des machines à voter. Ce risque a été récemment pointé par le directeur général de l’Anssi, Guillaume Poupard, devant des députés.

Les machines à voter n’emportent décidément pas les suffrages. Alors que ces appareils sont frappés par un moratoire depuis 2008, le directeur général de l’Agence nationale de la sécurité des systèmes d’information (Anssi) a pointé les risques liés à leur utilisation. Ces équipements sont déployés dans 66 communes françaises, réunissant près d’un million d’électeurs et électrices.

Dans une audition à l’Assemblée nationale, fin septembre, Guillaume Poupard a donné son éclairage sur le sujet. Certes, les appareils à voter permettent d’offrir un dépouillement du scrutin bien plus rapide, mais leurs avantages compensent-ils leurs inconvénients ? « On peut imaginer, par exemple, des attaques qui chercheraient à observer le comportement d’une machine à voter à distance, et ce n’est pas de la science-fiction, a ainsi averti le haut fonctionnaire. Si ces machines à voter sont mal conçues, il y a le danger qu’à dix ou vingt mètres, de l’autre côté du mur, il soit possible pour quelqu’un de mal intentionné de capter des éléments. Ce n’est pas trivial, cela demande un certain savoir-faire, mais ce n’est pas non plus hors de portée. »

Des machines à voter. // Source : CCO/Flickr

Un type d’attaque longtemps classifié

Alors, de quoi parle précisément Guillaume Poupard ? Les ingénieurs de l’Anssi s’inquiètent en fait de la possibilité d’une attaque de type Tempest. Un acronyme anglophone, au parfum de guerre froide, dont on ne sait même pas avec certitude la réelle signification, selon Aurélien Francillon.  « C’est resté pendant longtemps quelque chose de très mystérieux, car cette technique, largement exploitée par des gouvernements, restait classifiée », explique ce professeur de l’école d’ingénieur Eurecom, un des spécialistes du sujet en France.

Pour simplifier, ce terme renvoie à l’interception et l’exploitation des perturbations électromagnétiques d’un matériel ou d’un système, en vue de reconstituer les informations traitées. Dit autrement, en écoutant l’activité électromagnétique d’un appareil, un attaquant va pouvoir vous espionner. Cela peut être l’enregistrement d’un signal vidéo, mais aussi du clavier ou de l’imprimante. Si on a déjà une bibliothèque de ces signaux, on peut ainsi recréer, avec ces écoutes, des données cachées.

Ces mystérieuses attaques Tempest sont nées au cours de la Seconde Guerre mondiale. « Des ingénieurs de Bell Telephone découvrent avec stupeur qu’ils parviennent à intercepter les messages clairs traités par le centre cryptographique des Signal Corps, à l’aide des oscilloscopes de leur laboratoire situé de l’autre côté de la rue, à 25 mètres de là  », expliquent dans un article, Pierre-Michel Ricordel et Emmanuel Duponchelle, deux agents du laboratoire Sécurité des technologies sans fil de l’Anssi.

Une technique longtemps réservée aux espions

Domaine réservé des espions, les attaques Tempest restent encore aujourd’hui bien mal connues. Mais on dispose de quelques exemples qui montrent leur potentiel. En 1945, l’ambassadeur des États-Unis en Union soviétique se voit offert un sceau en bois, d’apparence anodine. Il cache en réalité un dispositif d’écoute passif, activé par un signal électromagnétique. Bien plus tard, en 1985, le chercheur Wim Van Eck prouve qu’il est possible de reconstruire ce qui apparaît à un écran, grâce à l’écoute d’un simple bruit radio. Via la publication d’un catalogue de l’agence de renseignement américaine NSA, l’hebdomadaire allemand Der Spiegel a également dévoilé le vif intérêt que les maîtres-espions portent à ces techniques.

Les attaques Tempest ne sont toutefois plus l’apanage des agences secrètes. Il existe aujourd’hui un outil open source qui permet de reconstituer, en temps réel, l’image vidéo d’un écran à partir de signaux parasites, moyennant l’achat d’un récepteur radio d’une vingtaine d’euros.

On comprend donc les inquiétudes de l’Anssi au sujet des machines à voter. Si ces dernières étaient vulnérables à cette attaque, il serait possible « de comprendre que tel signal radio correspond à tel vote, et éventuellement, mais cela me semble peu réaliste, de savoir qui a utilisé la machine lors du vote, énumère Aurélien Francillon. On peut également imaginer que l’injection de fautes serait possible. En envoyant un certain champ électromagnétique, l’attaquant pourrait altérer le fonctionnement de la machine et lui faire commettre une erreur. »

Dans un article de 2011, l’ancien responsable du laboratoire de cryptographie opérationnelle et de virologie informatique de l’Esiea, Éric Filiol, soulignait également que les machines à voter ne sont garanties que « pour un champ électrostatique local extrêmement limité ». Pour perturber un scrutin, il suffirait « de créer localement un champ suffisamment important par des dispositifs d’hyperfréquence, et de faire constater par huissier la présence de ce champ », pointait-il. Une telle opération serait peu discrète — elle pourrait brouiller le téléphone ou le wifi, et nécessiterait de grandes antennes. La question est de savoir si l’on veut prendre ce risque.

Crédit photo de la une : Thor Deichmann / Pixabay

À propos de CyberGhost

CyberGhost, annonceur exclusif de Cyberguerre, est un fournisseur de VPN premium aux tarifs accessibles. Il dispose de milliers de serveurs sécurisés répartis à travers le monde, permettant de délocaliser son adresse IP et de contourner les géoblocages. CyberGhost ne conserve aucune trace de l'activité des utilisateurs. Son application VPN est disponible sur tous les systèmes d’exploitation et appareils connectés et se révèle la plus facile d'accès du marché.

En savoir plus sur la solution VPN de CyberGhost

Partager sur les réseaux sociaux