Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Quand le clignotement d’un disque dur peut être utilisé pour dérober des données sensibles
    Le clignotement d’un disque dur peut être utilisé pour dérober des données sensibles
    des universitaires israéliens le mettent en évidence

    Ce n’est un secret pour personne, l’informatique est l’un des domaines qui posent le plus de problèmes de sécurité, notamment celui de confidentialité des données. Des chercheurs de l’université Ben-Gurion de Beersheba en Israël viennent rajouter de l’eau à notre moulin en démontrant qu’il est possible de monitorer le clignotement d’un disque dur via un drone pour s’approprier des données sensibles depuis l’ordinateur d’un tiers.

    Le Dr. Mordechai Guri et son équipe ont mis sur pied un hack novateur qui permet de convertir la lumière émise par une diode électroluminescente (Del) associée à un disque dur en système de signalement qui révèle mots de passe et autres données sensibles. Un excellent visuel vous est donné dans la vidéo ci-dessous où l’on peut voir l’ordinateur piraté transmettant des données par le biais de la diode électroluminescente de son disque dur et le drone dont le rôle est de lire la trame.


    Le groupe de recherche est spécialisé dans la mise au point de failles de sécurité pour les systèmes dits « air gap ». À titre de rappel, la méthode air gap consiste en l’isolement physique d’un système à sécuriser de tout réseau informatique.
    La mise au point de cette nouvelle faille de sécurité liée aux systèmes air gap fait suite à d’autres tout aussi novatrices sur lesquelles le groupe a travaillé comme l’utilisation des ondes sonores générées par un ventilateur ou un disque dur pour pirater des données.

    Cette dernière faille de sécurité tire avantage de l’activité de la Del du disque dur disponible sur plusieurs serveurs et ordinateurs personnels, laquelle Del est utilisée pour donner des indications sur les accès en écriture/lecture du support de stockage. D’après la publication du groupe de recherche sur ces travaux, l’utilisation d’un malware permet de contrôler la Del pour l’amener à émettre des signaux binaires, ce, à une fréquence de 4 Ko/s, fréquence suffisamment élevée pour que personne ne puisse se rendre compte de la supercherie. « la DEL oscille très vite et donc l’utilisateur ne peut être suspicieux d’un changement d’activité » dit le Dr. Mordechai dans un entretien accordé au quotidien Wired. Résultat des courses : mots de passe et autres données confidentielles se retrouvent à la disposition d'intrus.

    Vous l’aurez compris, tout dispositif ayant un capteur optique permettrait de mettre en œuvre ce stratagème : caméra, drone, lentille optique... mettant ainsi l’accent sur sa nature furtive comparée aux autres failles dont il a été fait mention plus haut. À la suite, le hacker aurait quand même une difficulté à contourner, celle de pouvoir installer le malware sur la machine à pirater. Plusieurs scénarios sont possibles dont celui de l’utilisation d’une clé USB, ce qui constitue déjà une interpellation quant à contrôler qui connecte quoi à votre ordinateur.

    En tout état de cause, la règle de base demeure la prudence, deux aspects à vérifier : les dispositifs à capteur optique et ceux pouvant permettre d’introduire un logiciel malveillant à votre insu. Pour ce cas particulier, le groupe du Dr. Mordechai Guri conseille, pour se prémunir de telles intrusions, de recouvrir la Del d’un ruban ou de la déconnecter de l’ordinateur.

    Sources : Daily mail

    Et vous

    Qu'en pensez-vous ?

    Voir Aussi

    Des chercheurs découvrent le malware project Sauron, qui a espionné des institutions gouvernementales pendant cinq ans sans se faire prendre

    Des chercheurs exploitent des ventilateurs PC pour voler des données, en régulant leur bruit pour communiquer avec un smartphone à proximité
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre habitué
    Un ingénieur très doué viens de trouver la solution à cette faille :



    Mais je préfère l'option fusil d'airsoft pour dégommer le drône

  3. #3
    Membre éclairé
    c'est sympa, moins rapide que la fibre mais en effet, la communication optique ça marche bien. Par contre il reste un problème majeur : comment infecter un ordi qui n'est pas sur le réseau ? Car sans présence du programme d'émission sur la machine à espionner, ca tombe a l'eau !

    Je parle pas du problème de rideaux ou de murs, de puissance des leds utilisé ...

  4. #4
    Membre émérite
    Citation Envoyé par forthx Voir le message
    c'est sympa, moins rapide que la fibre mais en effet, la communication optique ça marche bien. Par contre il reste un problème majeur : comment infecter un ordi qui n'est pas sur le réseau ? Car sans présence du programme d'émission sur la machine à espionner, ca tombe a l'eau !

    Je parle pas du problème de rideaux ou de murs, de puissance des leds utilisé ...
    Comme dit dans l'article un cd ou une clé usb vérolée.

    Il y a quelques années, certains chercheurs avaient réussi à hacker un système isolé des réseaux, cela en envoyant un clavier USB vérolé à l'entreprise, que les gars avaient branché sur la machine sans imaginer que c'était un piège. Bref on utilise le côté faillible de l'homme

  5. #5
    Membre expérimenté
    Citation Envoyé par UduDream Voir le message
    Un ingénieur très doué viens de trouver la solution à cette faille :



    Mais je préfère l'option fusil d'airsoft pour dégommer le drône
    Il y a aussi la guirlande de noël clignotante qui est très efficace^^.

  6. #6
    Expert éminent
    4ko/s, ça veut dire qu'il faut une caméra capable de prendre 4000 (voire 4096) images par seconde... Vous êtes sûr que n'importe quel périphérique optique en est capable ? Quand on me dit qu'une caméra haute vitesse monte généralement jusqu'à 1000, et qu'il leur faut en plus une bonne exposition...
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  7. #7
    En attente de confirmation mail
    Ben voilà une news plus que anecdotique... Parce qu'il faut bien se l'avouer, il n'y a pas grand monde qui pourrait être potentiellement concerné par ce mode d'espionnage... La majorité des gens ne s'appèlent pas James Bond...

    Si il y a une très forte probabilité d'être la cible d'un malware ou autre, il y a autant de chance d'être concerné par cette pratique que de gagner la cagnotte à l'Euro Million

  8. #8
    Membre averti
    Citation Envoyé par Matthieu Vergne Voir le message
    4ko/s, ça veut dire qu'il faut une caméra capable de prendre 4000 (voire 4096) images par seconde... Vous êtes sûr que n'importe quel périphérique optique en est capable ? Quand on me dit qu'une caméra haute vitesse monte généralement jusqu'à 1000, et qu'il leur faut en plus une bonne exposition...
    Il s'agit là surtout de mettre une faille en valeur et de rire de son improbabilité, effectivement, il n'y a peu de chance pour que ça soit vraiment exploité.


    Après, il faut se mettre dans la peau d'un utilisateur lambda qui ne va pas guetter le clignotement de la LED et se dire que quelque chose cloche, généralement, un utilisateur se limite à ce raisonnement : mon PC fonctionne, ça me convient.
    Moi-même étant un professionnel de l'informatique, je ne guette pas la LED de mon PC.
    Tu rajoutes à ça que le fonctionnement à 4Ko/s serait qu'en cas extraction de données avec des utilisateurs présents sur place.

    Si on devait l'exploiter, je pense qu'il serait plus simple de procéder en pleine nuit comme pour la vidéo.
    Les contraintes de lumière sont moins présentes, pas de risque qu'un utilisateur se place devant son PC qui interromprait la continuité de la trame extraite, et plus difficilement détectable.

  9. #9
    Membre régulier
    Quitte à filmer, autant filmer l'écran et/ou le clavier, le débit est meilleur! et pas besoin d'avoir infecté l'ordinateur

  10. #10
    Membre régulier
    Et faire clignoter ce type de diode avec une tel fréquence, je ne suis pas certain que ça marche sur beaucoup de périphériques....

  11. #11
    Membre régulier
    Sans doute l'article le plus ridicule que j'ai jamais vu.
    Des gens sont vraiment payés pour faire se genre de recherche ?

    Donc l'idée c'est que quelqu'un accède à un pc, physiquement, avec une clé USB, pour installer un virus, mais surtout ne pas copier de données, se serait dommage, on as déjà la clé USB de branché !
    Et en plus il faut revenir après, avec un drone, pour non pas filmer le clavier, mais la LED du disque dur...

    Ah mais en fait c'est un épisode des sous doués passent le bac !!

  12. #12
    Expert éminent
    Cela peut servir pour des donnees qui ne sont pas encore sur le PC.

    Mais attention a ne pas tout melanger : la recherche vise a repondre a des questions (est-ce que telle chose est possible ? Que peut-on faire dans telles conditions ? etc.). Dans un premier temps, on peut n'y voir aucune utilite, notamment en recherche fondamentale, meme s'il y a une certaine pression pour motiver le sujet de recherche, sinon dur d'obtenir des fonds. Mais cela n'exclut pas qu'on y trouve un interet plus tard, une fois que les technologies auront evolue ou une fois qu'une nouvelle activite en aura besoin.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  13. #13
    Nouveau Candidat au Club
    C'est un peu dommage d'avoir accès physiquement à un ordinateur qu'on veut pirater , puis le laisser pour une attaque aérienne.

    1-Il Faudra se mettre a une bonne distance de la fenêtre
    2-Le rideau de la fenêtre doit-être très fin
    3-La salle ou se trouve l'ordinateur doit-être moins éclairée
    4-Bien capter la LED clignotent
    5-Commencer le transfert.

    N.B : il faudra aussi éviter que le drone soit vu par le voisin ou autres.... , et aussi que le signal entre la commande et le drone ne soit pas intercepté par un pirate ( sinon un RETOUR A L'ENVOYEUR )

    POUR LE PIRATAGE A MON AVIS MÉTHODE NON DISCRÈTE.

    VOICI LE MESSAGE QUI VA DÉFILER SUR LE RIDEAU System.out.println("DRONE DÉTECTE A 45° SUD DE LA FENÊTRE");

  14. #14
    Expert éminent
    Citation Envoyé par warrior13 Voir le message
    C'est un peu dommage d'avoir accès physiquement à un ordinateur qu'on veut pirater , puis le laisser pour une attaque aérienne.
    Mais ça s'explique tout à fait dans le cas d'une sécurité air gap, qui est justement le contexte de travail ici. L'idée étant d'exploiter les rares interactions physiques pour mettre en place une attaque durable qui permette de contrer l'air gap quand l'attaquant en a besoin.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  15. #15
    Nouveau Candidat au Club
    je pense pas que c'est possible, a cause des interférences (signal/bruit lois de Shanon),généralement toutes les pièces sont clignotantes a cause des lampes,même chose pour le ventilo qui peut être polluer par la poussière.