Pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter, inscrivez-vous gratuitement !

 

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    mars 2017
    Messages
    617
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mars 2017
    Messages : 617
    Points : 17 095
    Points
    17 095

    Par défaut Il est possible d’espionner un écran distant en exploitant le micro de n’importe quel dispositif

    Il est possible d’espionner un écran distant en exploitant le micro de n’importe quel dispositif
    Et l'apprentissage automatique

    Des pensionnaires des universités du Michigan, de Pennsylvanie et de Columbia, aux États-Unis, et de l’université de Tel-Aviv, en Israël, ont participé à un programme de recherche bénéficiant du soutien de l’Institut Check Point de l’Université de Tel-Aviv et du financement du Defense Advanced Research Projects Agency. Au travers de ce programme, il était question de mettre en évidence la vulnérabilité des dispositifs personnels modernes.

    Nom : 0.jpg
Affichages : 4972
Taille : 47,4 Ko

    Dans le cadre de leurs travaux, les scientifiques ont mis au point une technologie d’espionnage assez particulière qui permet de déterminer le contenu d’un écran distant en exploitant l’apprentissage automatique et le signal capté par un microphone situé à proximité de l’écran du dispositif cible. Ils précisent, en outre, que l’opération d’espionnage via leur technologie peut s’effectuer en se servant du microphone intégré d’un dispositif externe (webcam, smartphone, par exemple) ou d’une bande-son préexistante.

    Les chercheurs ont baptisé leur technologie de surveillance « Synesthesia » et l’ont décrit comme : « une attaque par canal auxiliaire qui peut révéler le contenu d’un écran distant et donner accès à des informations potentiellement sensibles en se basant uniquement sur les fuites acoustiques [le bruit] liées au contenu des écrans LCD ».

    Dans leur rapport, les chercheurs expliquent en détail comment une attaque peut être effectuée par le biais d’un simple appel (vidéo ou audio) et permettre à l’attaquant de déterminer ce que la cible est en train de faire sur son appareil (surf, inactif, en train d’écrire, etc.).

    Pour afficher du contenu, les écrans d’ordinateur envoient des signaux à chaque pixel de chaque ligne avec des niveaux d’intensité variables pour chaque sous-pixel. Par ailleurs, la puissance envoyée à chaque pixel fluctue pendant toute la période de fonctionnement du moniteur, de sorte que les variations d’intensité de chaque pixel génèrent des fluctuations du son émis par l’alimentation de l’écran. C’est l’analyse de ces fluctuations de son par des algorithmes d’apprentissage automatique qui a permis aux chercheurs de peaufiner leur technique d’espionnage.

    Nom : 1.jpg
Affichages : 4802
Taille : 23,6 Ko

    Bien que ces tests aient tous été réalisés avec un seul type de moniteur (Soyo DYLM2086), les chercheurs ont malgré tout réussi à démontrer qu’une attaque « écran croisé » était également possible — en utilisant une connexion distante pour afficher la même image sur un écran distant et enregistrer l’audio.

    Source : Synesthesia (PDF)

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi

    Facebook vous espionne-t-il vraiment ? En tout cas pas grâce à votre microphone, d'après des déclarations de l'entreprise

    Facebook réfute les accusations de collecte secrète des données audio des utilisateurs par son application pour diffuser des publicités ciblées

    Facebook confirme qu'il suit la façon dont vous déplacez la souris sur l'écran de l'ordinateur dans un rapport remis au Congrès américain

    La CEDH doit statuer sur la légalité de la surveillance massive opérée par les renseignements britanniques, mais dénoncée par plusieurs organisations
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre actif
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    avril 2014
    Messages
    121
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : avril 2014
    Messages : 121
    Points : 209
    Points
    209

    Par défaut

    Utiliser cette attaque pour reconnaître des lettres de 175 pixels de large noires sur fond blanc est une chose (Pour autre chose qu'un fond blanc, l'attaquant est sensé connaitre le background des lettres, donc tu peux zapper l'attaque).

    Utiliser cette attaque pour afficher du texte écrit en police 10-12 avec un background bien plus varié qu'un fond blanc (donc le cas réel) en est une autre, surtout si je suis en train d'écrire un sms juste à coté.

  3. #3
    Membre expérimenté Avatar de SofEvans
    Homme Profil pro
    Développeur C
    Inscrit en
    mars 2009
    Messages
    945
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France

    Informations professionnelles :
    Activité : Développeur C

    Informations forums :
    Inscription : mars 2009
    Messages : 945
    Points : 1 537
    Points
    1 537

    Par défaut

    Maintenant, on pourra espionner ce que tu regardes sur ton écran rien qu'en te passant un coup de fil.
    On n'arrête plus le progrès.

    (c'est une blague. Enfin, j'espère que ça le resteras, sinon plus moyen de se mater un pron tranquille : "Allô chéri ?", "Et merde ...").

  4. #4
    Nouveau Candidat au Club
    Homme Profil pro
    Historien
    Inscrit en
    mai 2018
    Messages
    322
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : Algérie

    Informations professionnelles :
    Activité : Historien

    Informations forums :
    Inscription : mai 2018
    Messages : 322
    Points : 0
    Points
    0

    Par défaut

    en tous cas jamais je ne douterais de l'imagination des "chercheurs" pour trouver des fonds

  5. #5
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    janvier 2011
    Messages
    2 553
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : janvier 2011
    Messages : 2 553
    Points : 7 200
    Points
    7 200

    Par défaut

    En fait c'est assez inexploitable car le bruit ambiant récupéré par un micro commercial est énorme et donc parasite la mesure.
    Ou alors c'est que l'alimentation de l'écran fait un sacré ronflement...
    Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur.

  6. #6
    Membre habitué
    Homme Profil pro
    Ingénieur de déploiement réseaux
    Inscrit en
    mars 2017
    Messages
    43
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 23
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : Ingénieur de déploiement réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : mars 2017
    Messages : 43
    Points : 182
    Points
    182

    Par défaut

    Citation Envoyé par transgohan Voir le message
    En fait c'est assez inexploitable car le bruit ambiant récupéré par un micro commercial est énorme et donc parasite la mesure.
    Ou alors c'est que l'alimentation de l'écran fait un sacré ronflement...
    Le son émit par l'écran doit être sur une fréquence assez faible. L'isoler d'une piste sonore ou il y a quelques bruits de fond ne doit pas être très compliqué pour une personne qui s'y connait un minimum

  7. #7
    Membre actif
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    avril 2014
    Messages
    121
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : avril 2014
    Messages : 121
    Points : 209
    Points
    209

    Par défaut

    Le son émit par l'écran doit être sur une fréquence assez faible. L'isoler d'une piste sonore ou il y a quelques bruits de fond ne doit pas être très compliqué pour une personne qui s'y connait un minimum
    Et la tu met 2 écrans cote à cote (voir 3 dans mon cas) et ton signal est inexploitable

  8. #8
    Membre habitué
    Homme Profil pro
    Ingénieur de déploiement réseaux
    Inscrit en
    mars 2017
    Messages
    43
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 23
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : Ingénieur de déploiement réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : mars 2017
    Messages : 43
    Points : 182
    Points
    182

    Par défaut

    Ahah c'est sûr, après j'ai jamais dit que cela restait exploitable en dehors d'un labo de recherche ou TOUTES les conditions sont par hasard idéales.

    Actuellement dans l'open space ou je suis, il y a 8 écrans autour de moi, bonne chance pour "capter" un écran précis

  9. #9
    Membre actif
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    avril 2014
    Messages
    121
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : avril 2014
    Messages : 121
    Points : 209
    Points
    209

    Par défaut

    Oui surtout que les tests ont été effectués avec 3-7 lettres maxi de 175 pixels de large police noire sur fond blanc.

    Complètement useless ce genre d'attaque.

  10. #10
    Membre habitué
    Homme Profil pro
    Étudiant
    Inscrit en
    septembre 2013
    Messages
    51
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : septembre 2013
    Messages : 51
    Points : 161
    Points
    161

    Par défaut Inutile maintenant...

    Mais est ce que l’évolution algorithmique et technologique permettra a la technique de devenirs redoutablement efficace? Dans un autre domaine on disait bien que le jeu de Go serais imprenable, maintenant la question ne se pose plus.

  11. #11
    Membre actif
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    avril 2014
    Messages
    121
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : avril 2014
    Messages : 121
    Points : 209
    Points
    209

    Par défaut

    La technique ne deviendra jamais redoutablement efficace :
    Déjà parce que si ton écran principal possède une plus petite police que tes autres écrans tu ne pourra pas les distinguer.
    Ensuite parce que si tu as des écrans de différentes marques tu ne pourra rien distinguer du tout.
    Ensuite parce que si tu ne connais pas exactement la disposition de tes écrans les uns par rapport aux autres tu ne pourra rien distinguer.
    while (true)
    ensuite(args);

    De plus contrer ce genre d'attaque c'est carrément easy tu as juste à introduire un bruit aléatoire dans une plage de fréquence.

    C'est tout juste bon à savoir, avec un seul écran, si le mec regarde la conférence/présentation et ça s'arrête la.

  12. #12
    Membre averti Avatar de Placide Avorton
    Homme Profil pro
    Technicien d'exploitation
    Inscrit en
    novembre 2014
    Messages
    171
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Manche (Basse Normandie)

    Informations professionnelles :
    Activité : Technicien d'exploitation

    Informations forums :
    Inscription : novembre 2014
    Messages : 171
    Points : 385
    Points
    385

    Par défaut

    Citation Envoyé par Itachiaurion Voir le message
    Mais est ce que l’évolution algorithmique et technologique permettra a la technique de devenirs redoutablement efficace? Dans un autre domaine on disait bien que le jeu de Go serais imprenable, maintenant la question ne se pose plus.
    Je pense effectivement que les évolutions sus-cités peuvent devenir fâcheuses d'un point de vu technique. Mais que nulle stratégie n'est impénétrable tant qu'elle n'a pas été appliquée et comprise

    En 2009 l’université polytechnique de Lausanne isole et analyse les ondes électro-magnétiques issues de 11 processeurs équipant certains modèles de claviers, pour en retranscrire la saisie de manière exacte.

    Puis en 2015 quatre chercheurs de l'université de Tel Aviv démontrent qu'il est possible de voler une clé RSA lors de son chiffrement, toujours via l’écoute des ondes électro-magnétiques, émises cette fois par le CPU de la machine ciblée.

    L’annonce faite par cet article prête à croire qu’un jour ou l'autre il sera possible de retranscrire les pixels affichant le domaine\login d’une mire d’identification. En partant du principe que la seule zone de pixels à analyser est celle correspondant à l'OS et à la résolution d’écran de la machine ciblée.

    Mis bout à bout et approfondis ces hacks peuvent par exemple compromettre un laptop isolé des réseaux et muni d'un filtre de confidentialité. Ce qui n'est donc pas rien, voir du hacking avec un grand H

    Cela ouvre de belles opportunités, comme par exemple de prélever des échantillons dans un espace restreint tel la classe affaires d'un avion. Puis de mouliner ces données une fois au sol pour révéler identifiants de connexion et autres informations sensibles saisies par les victimes du captage. Une manne pour n’importe quelle agence chargée d'espionnage industriel...

Discussions similaires

  1. Obtenir la résolution d'un écran distant
    Par alaska90 dans le forum Linux
    Réponses: 1
    Dernier message: 24/05/2018, 17h38
  2. Pirater votre carte SIM grâce à un SMS serait possible
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 3
    Dernier message: 27/07/2013, 18h34
  3. [Listbox] Plus de selection possible en plein écran
    Par ShevchenKik dans le forum MFC
    Réponses: 4
    Dernier message: 13/07/2010, 12h00
  4. Réponses: 9
    Dernier message: 08/12/2008, 10h00
  5. [API mySQL] - Connexion à un serveur distant possible ?
    Par PyRoFlo dans le forum Bases de données
    Réponses: 5
    Dernier message: 10/02/2005, 22h23

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo