Le clignotement d'un disque dur peut être utilisé pour dérober des données sensibles
Des universitaires israéliens le mettent en évidence

Le , par Patrick Ruiz, Rédacteur
Ce n’est un secret pour personne, l’informatique est l’un des domaines qui posent le plus de problèmes de sécurité, notamment celui de confidentialité des données. Des chercheurs de l’université Ben-Gurion de Beersheba en Israël viennent rajouter de l’eau à notre moulin en démontrant qu’il est possible de monitorer le clignotement d’un disque dur via un drone pour s’approprier des données sensibles depuis l’ordinateur d’un tiers.

Le Dr. Mordechai Guri et son équipe ont mis sur pied un hack novateur qui permet de convertir la lumière émise par une diode électroluminescente (Del) associée à un disque dur en système de signalement qui révèle mots de passe et autres données sensibles. Un excellent visuel vous est donné dans la vidéo ci-dessous où l’on peut voir l’ordinateur piraté transmettant des données par le biais de la diode électroluminescente de son disque dur et le drone dont le rôle est de lire la trame.


Le groupe de recherche est spécialisé dans la mise au point de failles de sécurité pour les systèmes dits « air gap ». À titre de rappel, la méthode air gap consiste en l’isolement physique d’un système à sécuriser de tout réseau informatique.
La mise au point de cette nouvelle faille de sécurité liée aux systèmes air gap fait suite à d’autres tout aussi novatrices sur lesquelles le groupe a travaillé comme l’utilisation des ondes sonores générées par un ventilateur ou un disque dur pour pirater des données.

Cette dernière faille de sécurité tire avantage de l’activité de la Del du disque dur disponible sur plusieurs serveurs et ordinateurs personnels, laquelle Del est utilisée pour donner des indications sur les accès en écriture/lecture du support de stockage. D’après la publication du groupe de recherche sur ces travaux, l’utilisation d’un malware permet de contrôler la Del pour l’amener à émettre des signaux binaires, ce, à une fréquence de 4 Ko/s, fréquence suffisamment élevée pour que personne ne puisse se rendre compte de la supercherie. « la DEL oscille très vite et donc l’utilisateur ne peut être suspicieux d’un changement d’activité » dit le Dr. Mordechai dans un entretien accordé au quotidien Wired. Résultat des courses : mots de passe et autres données confidentielles se retrouvent à la disposition d'intrus.

Vous l’aurez compris, tout dispositif ayant un capteur optique permettrait de mettre en œuvre ce stratagème : caméra, drone, lentille optique... mettant ainsi l’accent sur sa nature furtive comparée aux autres failles dont il a été fait mention plus haut. À la suite, le hacker aurait quand même une difficulté à contourner, celle de pouvoir installer le malware sur la machine à pirater. Plusieurs scénarios sont possibles dont celui de l’utilisation d’une clé USB, ce qui constitue déjà une interpellation quant à contrôler qui connecte quoi à votre ordinateur.

En tout état de cause, la règle de base demeure la prudence, deux aspects à vérifier : les dispositifs à capteur optique et ceux pouvant permettre d’introduire un logiciel malveillant à votre insu. Pour ce cas particulier, le groupe du Dr. Mordechai Guri conseille, pour se prémunir de telles intrusions, de recouvrir la Del d’un ruban ou de la déconnecter de l’ordinateur.

Sources : Daily mail

Et vous

Qu'en pensez-vous ?

Voir Aussi

Des chercheurs découvrent le malware project Sauron, qui a espionné des institutions gouvernementales pendant cinq ans sans se faire prendre

Des chercheurs exploitent des ventilateurs PC pour voler des données, en régulant leur bruit pour communiquer avec un smartphone à proximité


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de UduDream UduDream - Membre habitué https://www.developpez.com
le 24/02/2017 à 9:46
Un ingénieur très doué viens de trouver la solution à cette faille :



Mais je préfère l'option fusil d'airsoft pour dégommer le drône
Avatar de forthx forthx - Membre confirmé https://www.developpez.com
le 24/02/2017 à 9:58
c'est sympa, moins rapide que la fibre mais en effet, la communication optique ça marche bien. Par contre il reste un problème majeur : comment infecter un ordi qui n'est pas sur le réseau ? Car sans présence du programme d'émission sur la machine à espionner, ca tombe a l'eau !

Je parle pas du problème de rideaux ou de murs, de puissance des leds utilisé ...
Avatar de Arnard Arnard - Membre chevronné https://www.developpez.com
le 24/02/2017 à 11:25
Citation Envoyé par forthx Voir le message
c'est sympa, moins rapide que la fibre mais en effet, la communication optique ça marche bien. Par contre il reste un problème majeur : comment infecter un ordi qui n'est pas sur le réseau ? Car sans présence du programme d'émission sur la machine à espionner, ca tombe a l'eau !

Je parle pas du problème de rideaux ou de murs, de puissance des leds utilisé ...
Comme dit dans l'article un cd ou une clé usb vérolée.

Il y a quelques années, certains chercheurs avaient réussi à hacker un système isolé des réseaux, cela en envoyant un clavier USB vérolé à l'entreprise, que les gars avaient branché sur la machine sans imaginer que c'était un piège. Bref on utilise le côté faillible de l'homme
Avatar de pierre-y pierre-y - Membre averti https://www.developpez.com
le 24/02/2017 à 13:47
Citation Envoyé par UduDream Voir le message
Un ingénieur très doué viens de trouver la solution à cette faille :



Mais je préfère l'option fusil d'airsoft pour dégommer le drône
Il y a aussi la guirlande de noël clignotante qui est très efficace^^.
Avatar de Matthieu Vergne Matthieu Vergne - Expert confirmé https://www.developpez.com
le 24/02/2017 à 13:59
4ko/s, ça veut dire qu'il faut une caméra capable de prendre 4000 (voire 4096) images par seconde... Vous êtes sûr que n'importe quel périphérique optique en est capable ? Quand on me dit qu'une caméra haute vitesse monte généralement jusqu'à 1000, et qu'il leur faut en plus une bonne exposition...
Avatar de NSKis NSKis - Membre émérite https://www.developpez.com
le 24/02/2017 à 14:39
Ben voilà une news plus que anecdotique... Parce qu'il faut bien se l'avouer, il n'y a pas grand monde qui pourrait être potentiellement concerné par ce mode d'espionnage... La majorité des gens ne s'appèlent pas James Bond...

Si il y a une très forte probabilité d'être la cible d'un malware ou autre, il y a autant de chance d'être concerné par cette pratique que de gagner la cagnotte à l'Euro Million
Avatar de AstOz AstOz - Membre actif https://www.developpez.com
le 01/03/2017 à 16:11
Citation Envoyé par Matthieu Vergne Voir le message
4ko/s, ça veut dire qu'il faut une caméra capable de prendre 4000 (voire 4096) images par seconde... Vous êtes sûr que n'importe quel périphérique optique en est capable ? Quand on me dit qu'une caméra haute vitesse monte généralement jusqu'à 1000, et qu'il leur faut en plus une bonne exposition...
Il s'agit là surtout de mettre une faille en valeur et de rire de son improbabilité, effectivement, il n'y a peu de chance pour que ça soit vraiment exploité.

Après, il faut se mettre dans la peau d'un utilisateur lambda qui ne va pas guetter le clignotement de la LED et se dire que quelque chose cloche, généralement, un utilisateur se limite à ce raisonnement : mon PC fonctionne, ça me convient.
Moi-même étant un professionnel de l'informatique, je ne guette pas la LED de mon PC.
Tu rajoutes à ça que le fonctionnement à 4Ko/s serait qu'en cas extraction de données avec des utilisateurs présents sur place.

Si on devait l'exploiter, je pense qu'il serait plus simple de procéder en pleine nuit comme pour la vidéo.
Les contraintes de lumière sont moins présentes, pas de risque qu'un utilisateur se place devant son PC qui interromprait la continuité de la trame extraite, et plus difficilement détectable.
Avatar de Cyrilh7 Cyrilh7 - Membre régulier https://www.developpez.com
le 01/03/2017 à 20:53
Quitte à filmer, autant filmer l'écran et/ou le clavier, le débit est meilleur! et pas besoin d'avoir infecté l'ordinateur
Avatar de Cyrilh7 Cyrilh7 - Membre régulier https://www.developpez.com
le 01/03/2017 à 20:56
Et faire clignoter ce type de diode avec une tel fréquence, je ne suis pas certain que ça marche sur beaucoup de périphériques....
Avatar de Vinchenzo.939 Vinchenzo.939 - Membre régulier https://www.developpez.com
le 02/03/2017 à 10:03
Sans doute l'article le plus ridicule que j'ai jamais vu.
Des gens sont vraiment payés pour faire se genre de recherche ?

Donc l'idée c'est que quelqu'un accède à un pc, physiquement, avec une clé USB, pour installer un virus, mais surtout ne pas copier de données, se serait dommage, on as déjà la clé USB de branché !
Et en plus il faut revenir après, avec un drone, pour non pas filmer le clavier, mais la LED du disque dur...

Ah mais en fait c'est un épisode des sous doués passent le bac !!
Offres d'emploi IT
Expert décisionnel business intelligence H/F
Safran - Ile de France - Évry (91090)
Architecte électronique de puissance expérimenté H/F
Safran - Ile de France - Villaroche - Réau
Architecte sécurité des systèmes d'information embarqués H/F
Safran - Ile de France - 100 rue de Paris 91300 MASSY

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil