De futures cyberattaques exploitant le ventilateur de votre PC ?

22 avril 2020 à 18h00
0

Des chercheurs israéliens sont parvenus à extraire des données d'un ordinateur , en modifiant la vitesse de fonctionnement de son ventilateur. Une méthode reposant sur l'analyse, à l'aide d'un smartphone , des vibrations provoquées par le composant. Il est néanmoins peu probable de voir de telles attaques survenir prochainement, à grande échelle.

Pour protéger des données sensibles des yeux indiscrets, certaines organisations placent leurs ordinateurs dans des systèmes en « air gap », c'est-à-dire en dehors de toute connexion à un réseau. Mais cela ne suffirait pas à s'assurer d'une sécurité infaillible.

Modifier les vibrations du ventilateur

C'est ce que tend à démontrer une récente étude de l'université Ben Gourion du Néguev (Israël). Les auteurs ont en effet prouvé qu'il était possible d'extraire des informations contenues dans une machine coupée du monde extérieur. Leur méthode, baptisée « AiR-ViBeR », ne s'appuie donc pas sur une transmission via un réseau, mais sur un composant hardware, en l'occurrence le ventilateur. Car dans la grande majorité des cas, les ordinateurs en possèdent au moins un, prévu pour le refroidissement de l'équipement.

Comment fonctionne cette étonnante technique ? Les scientifiques ont noté que les ventilateurs créaient des vibrations, qui pouvaient se propager au boîtier de la machine, puis sur la table sur laquelle elle repose. L'idée serait donc d'installer un malware sur l'ordinateur, capable de modifier la vitesse de fonctionnement du composant, et donc la fréquence des vibrations.

Une efficacité limitée

Il faut ensuite utiliser un smartphone à proximité de l'appareil infecté. Grâce à son accéléromètre, celui-ci peut alors capter les vibrations, puis les interpréter, de sorte à décoder les informations transmises. De plus, si le hacker ne peut s'approcher lui-même de l'ordinateur, il a la possibilité d'exploiter à distance le téléphone d'un employé, afin d'activer son capteur d'accélération. Ce dernier ne nécessite en effet aucune autorisation, sur Android et iOS, et peut agir de façon invisible, en arrière-plan.

Comme vous pouvez le constater, une telle attaque n'est pas vraiment triviale. Elle implique en effet l'installation d'un logiciel malveillant sur la machine visée, ainsi qu'un certain savoir-faire. Mais surtout, l'inconvénient principal de cette méthode réside dans sa vitesse de transmission, qui ne serait que d'un demi-bit par seconde. Une technique réservée aux hackers très patients donc.

Source : Naked Security

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Actualités du moment

Xiaomi Redmi Note 8 : l'excellent smartphone de nouveau à moins de 140€
Smartphone Realme 6 : une alternative au Redmi Note 8 Pro à moins de 200 €
Huawei MateBook : l'excellent PC portable Huawei à moins de 550€ 🔥
Motorola lance les Edge et Edge+ : deux smartphones haut de gamme étonnants
Transport & Environment veut mettre fin à la rumeur des voitures électriques polluantes
Xiaomi Redmi Note 8 : l'excellent smartphone de nouveau à moins de 140€
Google Shopping bientôt accessible gratuitement aux e-commerçants
The Batman, Shazam 2, Scooby-Doo... Warner Bros reporte le lancement de nombreux films
IFA 2020 : les organisateurs annulent l'événement mais lui préparent un
Le Samsung Galaxy A51 à prix choc avec ce nouveau code promo
Haut de page