Pourquoi est-ce important: Les ordinateurs à vide, généralement présents dans les installations gouvernementales, bancaires, d’entreprise, industrielles et militaires, fonctionnent dans des environnements étroitement contrôlés, coupés d’Internet et sous une supervision stricte. Vous pensez normalement qu’ils sont à l’abri des fuites d’informations, mais une équipe de recherche israélienne sur la sécurité a prouvé une fois de plus qu’il suffit d’un peu de créativité.

Plus tôt cette année, un groupe de chercheurs israéliens en sécurité à l’Université Ben Gourion a révélé de nouvelles façons dont les pirates peuvent exploiter des systèmes physiquement isolés pour divulguer des informations sensibles. L’un impliquait de manipuler la luminosité de l’écran pour alterner entre deux niveaux pour envoyer des zéros et des uns, un autre consistait à régler soigneusement la vitesse des ventilateurs de refroidissement à l’intérieur d’un PC pour créer de minuscules vibrations qui pourraient être captées par l’accéléromètre sur un smartphone.

Dans l’intervalle, l’équipe dirigée par Mordechai Guri a trouvé une autre technique excentrique baptisée AIR-FI, qui est le dernier d’une série de dizaines de projets au cours des cinq dernières années. Fait intéressant, AIR-FI utilise la mémoire système, en particulier le bus DDR SDRAM, pour générer des signaux Wi-Fi 2,4 GHz. Des informations sensibles peuvent alors être divulguées à des taux allant jusqu’à 100 bits par seconde vers des récepteurs Wi-Fi dans un rayon de quelques mètres.

YouTube video

Essentiellement, l’attaque peut faire en sorte qu’un système isolé des réseaux publics puisse diffuser des signaux Wi-Fi vers des appareils compromis à proximité tels que des ordinateurs portables, des smartphones, des smartwatches et d’autres appareils IoT. Ce qui est inquiétant à propos de cette méthode, c’est de savoir comment le code nécessaire pour exfiltrer les informations sensibles ne nécessite aucun privilège spécial pour être efficace, ce qui signifie que les attaquants n’auraient pas besoin d’utiliser des méthodes compliquées pour accéder aux pilotes du noyau ou aux ressources matérielles. Le code fonctionnera également dans un environnement de machine virtuelle.

Pour effectuer une attaque AIR-FI, un acteur malveillant devrait soit intercepter le système cible pour le charger avec un logiciel malveillant, soit le compromettre pendant le processus de fabrication. Les chercheurs soulignent dans l’article que le moyen le plus simple de le faire est d’utiliser une clé USB, de la même manière que le ver Stuxnet a fait son chemin dans les systèmes de contrôle de supervision et d’acquisition de données (SCADA) dans les installations d’enrichissement d’uranium en Iran.

Publicité

La bonne nouvelle est que certains systèmes à espacement d’air sont installés dans des endroits protégés dans une certaine mesure contre TEMPEST (matériaux électroniques de télécommunications protégés contre les transmissions parasites émanant). En ce qui concerne les contre-mesures contre l’AIR-FI, les chercheurs suggèrent que les organisations déploient le brouillage du signal via un équipement matériel spécialisé ou une solution logicielle qui effectue des charges de travail de mémoire aléatoire ou de processeur.

Rate this post
Publicité
Article précédentNetflix ajoute l’anime de basket-ball de Kuroko le 15 janvier – Actualités
Article suivantVOTE: Quelle a été votre course préférée en 2020? Il est temps de choisir le meilleur Grand Prix de l’année
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici