+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    février 2017
    Messages
    328
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 328
    Points : 10 575
    Points
    10 575

    Par défaut Quand le clignotement d’un disque dur peut être utilisé pour dérober des données sensibles

    Le clignotement d’un disque dur peut être utilisé pour dérober des données sensibles
    des universitaires israéliens le mettent en évidence

    Ce n’est un secret pour personne, l’informatique est l’un des domaines qui posent le plus de problèmes de sécurité, notamment celui de confidentialité des données. Des chercheurs de l’université Ben-Gurion de Beersheba en Israël viennent rajouter de l’eau à notre moulin en démontrant qu’il est possible de monitorer le clignotement d’un disque dur via un drone pour s’approprier des données sensibles depuis l’ordinateur d’un tiers.

    Le Dr. Mordechai Guri et son équipe ont mis sur pied un hack novateur qui permet de convertir la lumière émise par une diode électroluminescente (Del) associée à un disque dur en système de signalement qui révèle mots de passe et autres données sensibles. Un excellent visuel vous est donné dans la vidéo ci-dessous où l’on peut voir l’ordinateur piraté transmettant des données par le biais de la diode électroluminescente de son disque dur et le drone dont le rôle est de lire la trame.


    Le groupe de recherche est spécialisé dans la mise au point de failles de sécurité pour les systèmes dits « air gap ». À titre de rappel, la méthode air gap consiste en l’isolement physique d’un système à sécuriser de tout réseau informatique.
    La mise au point de cette nouvelle faille de sécurité liée aux systèmes air gap fait suite à d’autres tout aussi novatrices sur lesquelles le groupe a travaillé comme l’utilisation des ondes sonores générées par un ventilateur ou un disque dur pour pirater des données.

    Cette dernière faille de sécurité tire avantage de l’activité de la Del du disque dur disponible sur plusieurs serveurs et ordinateurs personnels, laquelle Del est utilisée pour donner des indications sur les accès en écriture/lecture du support de stockage. D’après la publication du groupe de recherche sur ces travaux, l’utilisation d’un malware permet de contrôler la Del pour l’amener à émettre des signaux binaires, ce, à une fréquence de 4 Ko/s, fréquence suffisamment élevée pour que personne ne puisse se rendre compte de la supercherie. « la DEL oscille très vite et donc l’utilisateur ne peut être suspicieux d’un changement d’activité » dit le Dr. Mordechai dans un entretien accordé au quotidien Wired. Résultat des courses : mots de passe et autres données confidentielles se retrouvent à la disposition d'intrus.

    Vous l’aurez compris, tout dispositif ayant un capteur optique permettrait de mettre en œuvre ce stratagème : caméra, drone, lentille optique... mettant ainsi l’accent sur sa nature furtive comparée aux autres failles dont il a été fait mention plus haut. À la suite, le hacker aurait quand même une difficulté à contourner, celle de pouvoir installer le malware sur la machine à pirater. Plusieurs scénarios sont possibles dont celui de l’utilisation d’une clé USB, ce qui constitue déjà une interpellation quant à contrôler qui connecte quoi à votre ordinateur.

    En tout état de cause, la règle de base demeure la prudence, deux aspects à vérifier : les dispositifs à capteur optique et ceux pouvant permettre d’introduire un logiciel malveillant à votre insu. Pour ce cas particulier, le groupe du Dr. Mordechai Guri conseille, pour se prémunir de telles intrusions, de recouvrir la Del d’un ruban ou de la déconnecter de l’ordinateur.

    Sources : Daily mail

    Et vous

    Qu'en pensez-vous ?

    Voir Aussi

    Des chercheurs découvrent le malware project Sauron, qui a espionné des institutions gouvernementales pendant cinq ans sans se faire prendre

    Des chercheurs exploitent des ventilateurs PC pour voler des données, en régulant leur bruit pour communiquer avec un smartphone à proximité
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre habitué
    Homme Profil pro
    Étudiant
    Inscrit en
    juin 2014
    Messages
    25
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : juin 2014
    Messages : 25
    Points : 173
    Points
    173

    Par défaut

    Un ingénieur très doué viens de trouver la solution à cette faille :

    Nom : store-venitien-aluminium-aluminium-satine-l-70-x-h-130-cm.jpg
Affichages : 5533
Taille : 17,2 Ko

    Mais je préfère l'option fusil d'airsoft pour dégommer le drône

  3. #3
    Membre confirmé

    Homme Profil pro
    Ingénieur logiciel embarqué
    Inscrit en
    juillet 2002
    Messages
    238
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur logiciel embarqué
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juillet 2002
    Messages : 238
    Points : 565
    Points
    565

    Par défaut

    c'est sympa, moins rapide que la fibre mais en effet, la communication optique ça marche bien. Par contre il reste un problème majeur : comment infecter un ordi qui n'est pas sur le réseau ? Car sans présence du programme d'émission sur la machine à espionner, ca tombe a l'eau !

    Je parle pas du problème de rideaux ou de murs, de puissance des leds utilisé ...
    portfolio - " Standards are awesome. Everyone should have one! "

  4. #4
    Membre chevronné
    Homme Profil pro
    Développeur .NET
    Inscrit en
    avril 2006
    Messages
    1 621
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2006
    Messages : 1 621
    Points : 2 184
    Points
    2 184

    Par défaut

    Citation Envoyé par forthx Voir le message
    c'est sympa, moins rapide que la fibre mais en effet, la communication optique ça marche bien. Par contre il reste un problème majeur : comment infecter un ordi qui n'est pas sur le réseau ? Car sans présence du programme d'émission sur la machine à espionner, ca tombe a l'eau !

    Je parle pas du problème de rideaux ou de murs, de puissance des leds utilisé ...
    Comme dit dans l'article un cd ou une clé usb vérolée.

    Il y a quelques années, certains chercheurs avaient réussi à hacker un système isolé des réseaux, cela en envoyant un clavier USB vérolé à l'entreprise, que les gars avaient branché sur la machine sans imaginer que c'était un piège. Bref on utilise le côté faillible de l'homme

  5. #5
    Membre confirmé
    Profil pro
    Inscrit en
    décembre 2007
    Messages
    266
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2007
    Messages : 266
    Points : 485
    Points
    485

    Par défaut

    Citation Envoyé par UduDream Voir le message
    Un ingénieur très doué viens de trouver la solution à cette faille :

    Nom : store-venitien-aluminium-aluminium-satine-l-70-x-h-130-cm.jpg
Affichages : 5533
Taille : 17,2 Ko

    Mais je préfère l'option fusil d'airsoft pour dégommer le drône
    Il y a aussi la guirlande de noël clignotante qui est très efficace^^.

  6. #6
    Expert confirmé
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    novembre 2011
    Messages
    1 867
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : novembre 2011
    Messages : 1 867
    Points : 5 920
    Points
    5 920
    Billets dans le blog
    2

    Par défaut

    4ko/s, ça veut dire qu'il faut une caméra capable de prendre 4000 (voire 4096) images par seconde... Vous êtes sûr que n'importe quel périphérique optique en est capable ? Quand on me dit qu'une caméra haute vitesse monte généralement jusqu'à 1000, et qu'il leur faut en plus une bonne exposition...
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  7. #7
    En attente de confirmation mail
    Femme Profil pro
    pape n'aimant pas les censeurs
    Inscrit en
    janvier 2010
    Messages
    803
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Vatican

    Informations professionnelles :
    Activité : pape n'aimant pas les censeurs

    Informations forums :
    Inscription : janvier 2010
    Messages : 803
    Points : 1 355
    Points
    1 355

    Par défaut

    Ben voilà une news plus que anecdotique... Parce qu'il faut bien se l'avouer, il n'y a pas grand monde qui pourrait être potentiellement concerné par ce mode d'espionnage... La majorité des gens ne s'appèlent pas James Bond...

    Si il y a une très forte probabilité d'être la cible d'un malware ou autre, il y a autant de chance d'être concerné par cette pratique que de gagner la cagnotte à l'Euro Million

  8. #8
    Membre actif
    Homme Profil pro
    Technicien support Applicatif
    Inscrit en
    septembre 2016
    Messages
    61
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 24
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Technicien support Applicatif
    Secteur : Biens de consommation

    Informations forums :
    Inscription : septembre 2016
    Messages : 61
    Points : 218
    Points
    218

    Par défaut

    Citation Envoyé par Matthieu Vergne Voir le message
    4ko/s, ça veut dire qu'il faut une caméra capable de prendre 4000 (voire 4096) images par seconde... Vous êtes sûr que n'importe quel périphérique optique en est capable ? Quand on me dit qu'une caméra haute vitesse monte généralement jusqu'à 1000, et qu'il leur faut en plus une bonne exposition...
    Il s'agit là surtout de mettre une faille en valeur et de rire de son improbabilité, effectivement, il n'y a peu de chance pour que ça soit vraiment exploité.


    Après, il faut se mettre dans la peau d'un utilisateur lambda qui ne va pas guetter le clignotement de la LED et se dire que quelque chose cloche, généralement, un utilisateur se limite à ce raisonnement : mon PC fonctionne, ça me convient.
    Moi-même étant un professionnel de l'informatique, je ne guette pas la LED de mon PC.
    Tu rajoutes à ça que le fonctionnement à 4Ko/s serait qu'en cas extraction de données avec des utilisateurs présents sur place.

    Si on devait l'exploiter, je pense qu'il serait plus simple de procéder en pleine nuit comme pour la vidéo.
    Les contraintes de lumière sont moins présentes, pas de risque qu'un utilisateur se place devant son PC qui interromprait la continuité de la trame extraite, et plus difficilement détectable.

  9. #9
    Membre régulier
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    novembre 2003
    Messages
    89
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : novembre 2003
    Messages : 89
    Points : 82
    Points
    82

    Par défaut

    Quitte à filmer, autant filmer l'écran et/ou le clavier, le débit est meilleur! et pas besoin d'avoir infecté l'ordinateur

  10. #10
    Membre régulier
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    novembre 2003
    Messages
    89
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : novembre 2003
    Messages : 89
    Points : 82
    Points
    82

    Par défaut

    Et faire clignoter ce type de diode avec une tel fréquence, je ne suis pas certain que ça marche sur beaucoup de périphériques....

  11. #11
    Membre régulier
    Homme Profil pro
    Inscrit en
    juillet 2011
    Messages
    82
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations forums :
    Inscription : juillet 2011
    Messages : 82
    Points : 105
    Points
    105

    Par défaut

    Sans doute l'article le plus ridicule que j'ai jamais vu.
    Des gens sont vraiment payés pour faire se genre de recherche ?

    Donc l'idée c'est que quelqu'un accède à un pc, physiquement, avec une clé USB, pour installer un virus, mais surtout ne pas copier de données, se serait dommage, on as déjà la clé USB de branché !
    Et en plus il faut revenir après, avec un drone, pour non pas filmer le clavier, mais la LED du disque dur...

    Ah mais en fait c'est un épisode des sous doués passent le bac !!

  12. #12
    Expert confirmé
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    novembre 2011
    Messages
    1 867
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : novembre 2011
    Messages : 1 867
    Points : 5 920
    Points
    5 920
    Billets dans le blog
    2

    Par défaut

    Cela peut servir pour des donnees qui ne sont pas encore sur le PC.

    Mais attention a ne pas tout melanger : la recherche vise a repondre a des questions (est-ce que telle chose est possible ? Que peut-on faire dans telles conditions ? etc.). Dans un premier temps, on peut n'y voir aucune utilite, notamment en recherche fondamentale, meme s'il y a une certaine pression pour motiver le sujet de recherche, sinon dur d'obtenir des fonds. Mais cela n'exclut pas qu'on y trouve un interet plus tard, une fois que les technologies auront evolue ou une fois qu'une nouvelle activite en aura besoin.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  13. #13
    Nouveau Candidat au Club
    Homme Profil pro
    Responsable sécurité
    Inscrit en
    mars 2017
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Responsable sécurité
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mars 2017
    Messages : 1
    Points : 1
    Points
    1

    Par défaut

    C'est un peu dommage d'avoir accès physiquement à un ordinateur qu'on veut pirater , puis le laisser pour une attaque aérienne.

    1-Il Faudra se mettre a une bonne distance de la fenêtre
    2-Le rideau de la fenêtre doit-être très fin
    3-La salle ou se trouve l'ordinateur doit-être moins éclairée
    4-Bien capter la LED clignotent
    5-Commencer le transfert.

    N.B : il faudra aussi éviter que le drone soit vu par le voisin ou autres.... , et aussi que le signal entre la commande et le drone ne soit pas intercepté par un pirate ( sinon un RETOUR A L'ENVOYEUR )

    POUR LE PIRATAGE A MON AVIS MÉTHODE NON DISCRÈTE.

    VOICI LE MESSAGE QUI VA DÉFILER SUR LE RIDEAU System.out.println("DRONE DÉTECTE A 45° SUD DE LA FENÊTRE");

  14. #14
    Expert confirmé
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    novembre 2011
    Messages
    1 867
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : novembre 2011
    Messages : 1 867
    Points : 5 920
    Points
    5 920
    Billets dans le blog
    2

    Par défaut

    Citation Envoyé par warrior13 Voir le message
    C'est un peu dommage d'avoir accès physiquement à un ordinateur qu'on veut pirater , puis le laisser pour une attaque aérienne.
    Mais ça s'explique tout à fait dans le cas d'une sécurité air gap, qui est justement le contexte de travail ici. L'idée étant d'exploiter les rares interactions physiques pour mettre en place une attaque durable qui permette de contrer l'air gap quand l'attaquant en a besoin.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  15. #15
    Nouveau Candidat au Club
    Homme Profil pro
    bientôt ingénieur option réseau et systèmes.
    Inscrit en
    février 2017
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : Algérie

    Informations professionnelles :
    Activité : bientôt ingénieur option réseau et systèmes.

    Informations forums :
    Inscription : février 2017
    Messages : 1
    Points : 1
    Points
    1

    Par défaut

    je pense pas que c'est possible, a cause des interférences (signal/bruit lois de Shanon),généralement toutes les pièces sont clignotantes a cause des lampes,même chose pour le ventilo qui peut être polluer par la poussière.

Discussions similaires

  1. Réponses: 10
    Dernier message: 16/05/2017, 00h35
  2. Réponses: 13
    Dernier message: 17/01/2017, 10h00
  3. Réponses: 8
    Dernier message: 18/09/2014, 16h59
  4. Réponses: 0
    Dernier message: 22/04/2014, 12h16

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo