Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le clignotement d'un disque dur peut être utilisé pour dérober des données sensibles
Des universitaires israéliens le mettent en évidence

Le , par Patrick Ruiz

31PARTAGES

9  0 
Ce n’est un secret pour personne, l’informatique est l’un des domaines qui posent le plus de problèmes de sécurité, notamment celui de confidentialité des données. Des chercheurs de l’université Ben-Gurion de Beersheba en Israël viennent rajouter de l’eau à notre moulin en démontrant qu’il est possible de monitorer le clignotement d’un disque dur via un drone pour s’approprier des données sensibles depuis l’ordinateur d’un tiers.

Le Dr. Mordechai Guri et son équipe ont mis sur pied un hack novateur qui permet de convertir la lumière émise par une diode électroluminescente (Del) associée à un disque dur en système de signalement qui révèle mots de passe et autres données sensibles. Un excellent visuel vous est donné dans la vidéo ci-dessous où l’on peut voir l’ordinateur piraté transmettant des données par le biais de la diode électroluminescente de son disque dur et le drone dont le rôle est de lire la trame.


Le groupe de recherche est spécialisé dans la mise au point de failles de sécurité pour les systèmes dits « air gap ». À titre de rappel, la méthode air gap consiste en l’isolement physique d’un système à sécuriser de tout réseau informatique.
La mise au point de cette nouvelle faille de sécurité liée aux systèmes air gap fait suite à d’autres tout aussi novatrices sur lesquelles le groupe a travaillé comme l’utilisation des ondes sonores générées par un ventilateur ou un disque dur pour pirater des données.

Cette dernière faille de sécurité tire avantage de l’activité de la Del du disque dur disponible sur plusieurs serveurs et ordinateurs personnels, laquelle Del est utilisée pour donner des indications sur les accès en écriture/lecture du support de stockage. D’après la publication du groupe de recherche sur ces travaux, l’utilisation d’un malware permet de contrôler la Del pour l’amener à émettre des signaux binaires, ce, à une fréquence de 4 Ko/s, fréquence suffisamment élevée pour que personne ne puisse se rendre compte de la supercherie. « la DEL oscille très vite et donc l’utilisateur ne peut être suspicieux d’un changement d’activité » dit le Dr. Mordechai dans un entretien accordé au quotidien Wired. Résultat des courses : mots de passe et autres données confidentielles se retrouvent à la disposition d'intrus.

Vous l’aurez compris, tout dispositif ayant un capteur optique permettrait de mettre en œuvre ce stratagème : caméra, drone, lentille optique... mettant ainsi l’accent sur sa nature furtive comparée aux autres failles dont il a été fait mention plus haut. À la suite, le hacker aurait quand même une difficulté à contourner, celle de pouvoir installer le malware sur la machine à pirater. Plusieurs scénarios sont possibles dont celui de l’utilisation d’une clé USB, ce qui constitue déjà une interpellation quant à contrôler qui connecte quoi à votre ordinateur.

En tout état de cause, la règle de base demeure la prudence, deux aspects à vérifier : les dispositifs à capteur optique et ceux pouvant permettre d’introduire un logiciel malveillant à votre insu. Pour ce cas particulier, le groupe du Dr. Mordechai Guri conseille, pour se prémunir de telles intrusions, de recouvrir la Del d’un ruban ou de la déconnecter de l’ordinateur.

Sources : Daily mail

Et vous

Qu'en pensez-vous ?

Voir Aussi

Des chercheurs découvrent le malware project Sauron, qui a espionné des institutions gouvernementales pendant cinq ans sans se faire prendre

Des chercheurs exploitent des ventilateurs PC pour voler des données, en régulant leur bruit pour communiquer avec un smartphone à proximité

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de UduDream
Membre habitué https://www.developpez.com
Le 24/02/2017 à 9:46
Un ingénieur très doué viens de trouver la solution à cette faille :



Mais je préfère l'option fusil d'airsoft pour dégommer le drône
6  1 
Avatar de Matthieu Vergne
Expert éminent https://www.developpez.com
Le 24/02/2017 à 13:59
4ko/s, ça veut dire qu'il faut une caméra capable de prendre 4000 (voire 4096) images par seconde... Vous êtes sûr que n'importe quel périphérique optique en est capable ? Quand on me dit qu'une caméra haute vitesse monte généralement jusqu'à 1000, et qu'il leur faut en plus une bonne exposition...
5  0 
Avatar de Arnard
Membre émérite https://www.developpez.com
Le 24/02/2017 à 11:25
Citation Envoyé par forthx Voir le message
c'est sympa, moins rapide que la fibre mais en effet, la communication optique ça marche bien. Par contre il reste un problème majeur : comment infecter un ordi qui n'est pas sur le réseau ? Car sans présence du programme d'émission sur la machine à espionner, ca tombe a l'eau !

Je parle pas du problème de rideaux ou de murs, de puissance des leds utilisé ...
Comme dit dans l'article un cd ou une clé usb vérolée.

Il y a quelques années, certains chercheurs avaient réussi à hacker un système isolé des réseaux, cela en envoyant un clavier USB vérolé à l'entreprise, que les gars avaient branché sur la machine sans imaginer que c'était un piège. Bref on utilise le côté faillible de l'homme
3  0 
Avatar de Matthieu Vergne
Expert éminent https://www.developpez.com
Le 02/03/2017 à 10:10
Cela peut servir pour des donnees qui ne sont pas encore sur le PC.

Mais attention a ne pas tout melanger : la recherche vise a repondre a des questions (est-ce que telle chose est possible ? Que peut-on faire dans telles conditions ? etc.). Dans un premier temps, on peut n'y voir aucune utilite, notamment en recherche fondamentale, meme s'il y a une certaine pression pour motiver le sujet de recherche, sinon dur d'obtenir des fonds. Mais cela n'exclut pas qu'on y trouve un interet plus tard, une fois que les technologies auront evolue ou une fois qu'une nouvelle activite en aura besoin.
3  0 
Avatar de NSKis
En attente de confirmation mail https://www.developpez.com
Le 24/02/2017 à 14:39
Ben voilà une news plus que anecdotique... Parce qu'il faut bien se l'avouer, il n'y a pas grand monde qui pourrait être potentiellement concerné par ce mode d'espionnage... La majorité des gens ne s'appèlent pas James Bond...

Si il y a une très forte probabilité d'être la cible d'un malware ou autre, il y a autant de chance d'être concerné par cette pratique que de gagner la cagnotte à l'Euro Million
2  0 
Avatar de forthx
Membre éclairé https://www.developpez.com
Le 24/02/2017 à 9:58
c'est sympa, moins rapide que la fibre mais en effet, la communication optique ça marche bien. Par contre il reste un problème majeur : comment infecter un ordi qui n'est pas sur le réseau ? Car sans présence du programme d'émission sur la machine à espionner, ca tombe a l'eau !

Je parle pas du problème de rideaux ou de murs, de puissance des leds utilisé ...
1  0 
Avatar de pierre-y
Membre éprouvé https://www.developpez.com
Le 24/02/2017 à 13:47
Citation Envoyé par UduDream Voir le message
Un ingénieur très doué viens de trouver la solution à cette faille :



Mais je préfère l'option fusil d'airsoft pour dégommer le drône
Il y a aussi la guirlande de noël clignotante qui est très efficace^^.
1  0 
Avatar de AstOz
Membre averti https://www.developpez.com
Le 01/03/2017 à 16:11
Citation Envoyé par Matthieu Vergne Voir le message
4ko/s, ça veut dire qu'il faut une caméra capable de prendre 4000 (voire 4096) images par seconde... Vous êtes sûr que n'importe quel périphérique optique en est capable ? Quand on me dit qu'une caméra haute vitesse monte généralement jusqu'à 1000, et qu'il leur faut en plus une bonne exposition...
Il s'agit là surtout de mettre une faille en valeur et de rire de son improbabilité, effectivement, il n'y a peu de chance pour que ça soit vraiment exploité.

Après, il faut se mettre dans la peau d'un utilisateur lambda qui ne va pas guetter le clignotement de la LED et se dire que quelque chose cloche, généralement, un utilisateur se limite à ce raisonnement : mon PC fonctionne, ça me convient.
Moi-même étant un professionnel de l'informatique, je ne guette pas la LED de mon PC.
Tu rajoutes à ça que le fonctionnement à 4Ko/s serait qu'en cas extraction de données avec des utilisateurs présents sur place.

Si on devait l'exploiter, je pense qu'il serait plus simple de procéder en pleine nuit comme pour la vidéo.
Les contraintes de lumière sont moins présentes, pas de risque qu'un utilisateur se place devant son PC qui interromprait la continuité de la trame extraite, et plus difficilement détectable.
1  0 
Avatar de Cyrilh7
Membre régulier https://www.developpez.com
Le 01/03/2017 à 20:53
Quitte à filmer, autant filmer l'écran et/ou le clavier, le débit est meilleur! et pas besoin d'avoir infecté l'ordinateur
1  0 
Avatar de Cyrilh7
Membre régulier https://www.developpez.com
Le 01/03/2017 à 20:56
Et faire clignoter ce type de diode avec une tel fréquence, je ne suis pas certain que ça marche sur beaucoup de périphériques....
0  0