De futures cyberattaques exploitant le ventilateur de votre PC ?

22 avril 2020 à 18h00
0

Des chercheurs israéliens sont parvenus à extraire des données d'un ordinateur, en modifiant la vitesse de fonctionnement de son ventilateur. Une méthode reposant sur l'analyse, à l'aide d'un smartphone, des vibrations provoquées par le composant. Il est néanmoins peu probable de voir de telles attaques survenir prochainement, à grande échelle.

Pour protéger des données sensibles des yeux indiscrets, certaines organisations placent leurs ordinateurs dans des systèmes en « air gap », c'est-à-dire en dehors de toute connexion à un réseau. Mais cela ne suffirait pas à s'assurer d'une sécurité infaillible.

Modifier les vibrations du ventilateur

C'est ce que tend à démontrer une récente étude de l'université Ben Gourion du Néguev (Israël). Les auteurs ont en effet prouvé qu'il était possible d'extraire des informations contenues dans une machine coupée du monde extérieur. Leur méthode, baptisée « AiR-ViBeR », ne s'appuie donc pas sur une transmission via un réseau, mais sur un composant hardware, en l'occurrence le ventilateur. Car dans la grande majorité des cas, les ordinateurs en possèdent au moins un, prévu pour le refroidissement de l'équipement.

Comment fonctionne cette étonnante technique ? Les scientifiques ont noté que les ventilateurs créaient des vibrations, qui pouvaient se propager au boîtier de la machine, puis sur la table sur laquelle elle repose. L'idée serait donc d'installer un malware sur l'ordinateur, capable de modifier la vitesse de fonctionnement du composant, et donc la fréquence des vibrations.

Une efficacité limitée

Il faut ensuite utiliser un smartphone à proximité de l'appareil infecté. Grâce à son accéléromètre, celui-ci peut alors capter les vibrations, puis les interpréter, de sorte à décoder les informations transmises. De plus, si le hacker ne peut s'approcher lui-même de l'ordinateur, il a la possibilité d'exploiter à distance le téléphone d'un employé, afin d'activer son capteur d'accélération. Ce dernier ne nécessite en effet aucune autorisation, sur Android et iOS, et peut agir de façon invisible, en arrière-plan.

Comme vous pouvez le constater, une telle attaque n'est pas vraiment triviale. Elle implique en effet l'installation d'un logiciel malveillant sur la machine visée, ainsi qu'un certain savoir-faire. Mais surtout, l'inconvénient principal de cette méthode réside dans sa vitesse de transmission, qui ne serait que d'un demi-bit par seconde. Une technique réservée aux hackers très patients donc.

Source : Naked Security

0
0
Partager l'article :

Les actualités récentes les plus commentées

Barbara Pompili, ministre de la transition écologique, qualifie le réacteur EPR de
Face à de très mauvais résultats financiers, EDF s'apprête à se serrer la ceinture
Pollution : un think tank britannique demande à interdire les publicités pour les SUV
Quand Elon Musk affirme que les pyramides ont été érigées par des aliens, l'Égypte l'invite sur place
AMD : fleuron de la future cuvée Zen 3, le Ryzen 9 4950X pourrait monter à 4,8 GHz
Depuis 2011, Hadopi c'est 87 000 euros d'amende pour... des dizaines de millions d'euros de subventions !
Donald Trump sanctionné par Twitter et Facebook, pour une vidéo qualifiée de
Projet ATTOL : Airbus fait rouler, décoller et atterrir un avion commercial de façon autonome
Les employés de Blizzard font la lumière sur d'inquiétantes disparités salariales
La Chine menace les Etats-Unis en cas de vente forcée de TikTok
scroll top