IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Des chercheurs exploitent le clignotement des DEL d’un routeur pour pirater ses données,


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Webmaster
    Inscrit en
    Janvier 2014
    Messages
    1 089
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Webmaster
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2014
    Messages : 1 089
    Points : 26 554
    Points
    26 554
    Par défaut Des chercheurs exploitent le clignotement des DEL d’un routeur pour pirater ses données,
    Des chercheurs exploitent le clignotement des DEL d’un routeur pour pirater ses données,
    ce procédé s’avère plus efficace que les techniques usuelles

    En février dernier, le Dr Mordechai Guri et son équipe ont mis au point une solution peu commune permettant de pirater des données tournant sur des disques durs sécurisés par un air wall. Un air wall encore appelé air gap est une mesure de sécurité consistant à sécuriser un système en l’isolant de tout réseau informatique.

    Dans un tel scénario, pirater ces données s’avère difficile à réaliser à distance. Toutefois, ces chercheurs sont parvenus à le faire en exploitant la diode électroluminescente (D.E.L.) du disque dur pour transférer à un drone volant à distance les données contenues sur le disque dur. Bien évidemment, pour parvenir à cela, il faut d’abord implanter un malware sur le système à pirater afin que le drone puisse collecter les informations. Mais une fois cela réalisé, isoler ses infrastructures des réseaux pour protéger ses données s’avère inutile dans ce cas de figure. Et même mieux, tout appareil brassant des données et disposant d’une DEL peut être piraté avec cet exploit.

    Alors que les acteurs de la communauté IT avaient salué cette prouesse, Dr Mordechai et son équipe de l’université Ben-Gurion de Beersheba en Israël reviennent encore sur la scène pour présenter un piratage similaire à la première présentation. Cette fois, il ne s’agit plus de pirater un disque dur sécurisé par un air gap, mais plutôt un routeur ou un switch en air gap en utilisant le clignotement de la DEL émise par l’équipement.

    Pour pouvoir dérober les données traitées par le routeur ou le switch, les chercheurs ont conçu un malware qu’ils ont baptisé xLED. Une fois le malware installé sur l’équipement, il se chargera d’intercepter les données transitant sur le routeur, le décomposera au format binaire et utilisera les clignotements de la DEL du routeur pour émettre des signaux qui pourront être enregistrés par un attaquant avec n’importe quel appareil qui les suit. Et plus tard, ces clignotements pourront être déchiffrés pour récupérer les données transmises.

    Comme appareil que l’on peut utiliser pour enregistrer ces clignotements, les chercheurs expliquent que cela part de simples caméras de smartphones ou celles des wearables aux appareils les plus sophistiqués comme les caméras de surveillance CCTV, les caméras extrêmes, les caméras optiques et bien d’autres équipements. De tous ces dispositifs, celui qui a montré les meilleurs résultats, c’est la caméra optique en raison de sa haute capacité à suivre les signaux de la DEL à un taux élevé. Selon les rapports des chercheurs, en utilisant ces capteurs, ils sont parvenus à exfiltrer des données à un taux partant de 10 bits par seconde à plus de 1000 bits par seconde par DEL. Et en utilisant plusieurs DEL simultanément, ce taux pourrait être décuplé afin de transmettre beaucoup plus rapidement les informations sur les données. Par ailleurs, plus le switch ou le routeur dispose de ports, plus vite le malware peut voler les données à partir de l’appareil.


    Selon leurs analyses, en comparant ce procédé avec les autres méthodes de piratage des données mises en œuvre par les chercheurs, celui-ci est de loin le plus efficace en termes de rapidité. La seule contrainte est que l’attaquant doit se débrouiller pour installer le malware sur l’équipement ciblé. Et si l’équipement est en air gap, cela élève encore le niveau de difficulté. Mais une fois la barrière franchie, le hacker n’a pas plus qu’à bien se positionner avec son équipement pour enregistrer les différents clignotements jusqu’à la fin de la transmission.

    Source : Rapport des chercheurs (PDF)

    Et vous ?

    Que pensez-vous de cette technique de piratage ?

    Pensez-vous qu’elle puisse être appliquée dans la vie courante ?

    Voir aussi

    Le clignotement d'un disque dur peut être utilisé pour dérober des données sensibles, des universitaires israéliens le mettent en évidence
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Invité
    Invité(e)
    Par défaut
    Masquer les diodes avec un ruban adhésif ??? Sinon installer un malware dans une zone en air gap, merci la difficulté. Plus le dispositif pour recueillir les clignotements. Bon courage...

Discussions similaires

  1. Réponses: 18
    Dernier message: 01/04/2017, 03h33
  2. Réponses: 18
    Dernier message: 30/06/2016, 08h53
  3. Des chercheurs du MIT mettent au point un algorithme pour détecter les erreurs du type débordements d'entier
    Par Stéphane le calme dans le forum Algorithmes et structures de données
    Réponses: 5
    Dernier message: 01/04/2015, 13h11
  4. Des chercheurs du NCSU créent des fils électriques étirables
    Par Hinault Romaric dans le forum Actualités
    Réponses: 17
    Dernier message: 23/03/2013, 04h43
  5. Réponses: 0
    Dernier message: 21/04/2010, 12h27

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo