IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Il est possible d'espionner un écran distant en exploitant le micro de n'importe quel dispositif
Et l'apprentissage automatique

Le , par Christian Olivier

258PARTAGES

14  0 
Des pensionnaires des universités du Michigan, de Pennsylvanie et de Columbia, aux États-Unis, et de l’université de Tel-Aviv, en Israël, ont participé à un programme de recherche bénéficiant du soutien de l’Institut Check Point de l’Université de Tel-Aviv et du financement du Defense Advanced Research Projects Agency. Au travers de ce programme, il était question de mettre en évidence la vulnérabilité des dispositifs personnels modernes.


Dans le cadre de leurs travaux, les scientifiques ont mis au point une technologie d’espionnage assez particulière qui permet de déterminer le contenu d’un écran distant en exploitant l’apprentissage automatique et le signal capté par un microphone situé à proximité de l’écran du dispositif cible. Ils précisent, en outre, que l’opération d’espionnage via leur technologie peut s’effectuer en se servant du microphone intégré d’un dispositif externe (webcam, smartphone, par exemple) ou d’une bande-son préexistante.

Les chercheurs ont baptisé leur technologie de surveillance « ;Synesthesia ;» et l’ont décrit comme : « ;une attaque par canal auxiliaire qui peut révéler le contenu d’un écran distant et donner accès à des informations potentiellement sensibles en se basant uniquement sur les fuites acoustiques [le bruit] liées au contenu des écrans LCD ;».

Dans leur rapport, les chercheurs expliquent en détail comment une attaque peut être effectuée par le biais d’un simple appel (vidéo ou audio) et permettre à l’attaquant de déterminer ce que la cible est en train de faire sur son appareil (surf, inactif, en train d’écrire, etc.).

Pour afficher du contenu, les écrans d’ordinateur envoient des signaux à chaque pixel de chaque ligne avec des niveaux d’intensité variables pour chaque sous-pixel. Par ailleurs, la puissance envoyée à chaque pixel fluctue pendant toute la période de fonctionnement du moniteur, de sorte que les variations d’intensité de chaque pixel génèrent des fluctuations du son émis par l’alimentation de l’écran. C’est l’analyse de ces fluctuations de son par des algorithmes d’apprentissage automatique qui a permis aux chercheurs de peaufiner leur technique d’espionnage.


Bien que ces tests aient tous été réalisés avec un seul type de moniteur (Soyo DYLM2086), les chercheurs ont malgré tout réussi à démontrer qu’une attaque « ;écran croisé ;» était également possible — en utilisant une connexion distante pour afficher la même image sur un écran distant et enregistrer l’audio.

Source : Synesthesia (PDF)

Et vous ?

Qu’en pensez-vous ?

Voir aussi

Facebook vous espionne-t-il vraiment ? En tout cas pas grâce à votre microphone, d'après des déclarations de l'entreprise

Facebook réfute les accusations de collecte secrète des données audio des utilisateurs par son application pour diffuser des publicités ciblées

Facebook confirme qu'il suit la façon dont vous déplacez la souris sur l'écran de l'ordinateur dans un rapport remis au Congrès américain

La CEDH doit statuer sur la légalité de la surveillance massive opérée par les renseignements britanniques, mais dénoncée par plusieurs organisations

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de SofEvans
Membre émérite https://www.developpez.com
Le 29/08/2018 à 17:40
Maintenant, on pourra espionner ce que tu regardes sur ton écran rien qu'en te passant un coup de fil.
On n'arrête plus le progrès.

(c'est une blague. Enfin, j'espère que ça le resteras, sinon plus moyen de se mater un pron tranquille : "Allô chéri ?", "Et merde ...".
4  2 
Avatar de
https://www.developpez.com
Le 30/08/2018 à 19:30
Citation Envoyé par Itachiaurion Voir le message
Mais est ce que l’évolution algorithmique et technologique permettra a la technique de devenirs redoutablement efficace? Dans un autre domaine on disait bien que le jeu de Go serais imprenable, maintenant la question ne se pose plus.
Je pense effectivement que les évolutions sus-cités peuvent devenir fâcheuses d'un point de vu technique. Mais que nulle stratégie n'est impénétrable tant qu'elle n'a pas été appliquée et comprise

En 2009 l’université polytechnique de Lausanne isole et analyse les ondes électro-magnétiques issues de 11 processeurs équipant certains modèles de claviers, pour en retranscrire la saisie de manière exacte.

Puis en 2015 quatre chercheurs de l'université de Tel Aviv démontrent qu'il est possible de voler une clé RSA lors de son chiffrement, toujours via l’écoute des ondes électro-magnétiques, émises cette fois par le CPU de la machine ciblée.

L’annonce faite par cet article prête à croire qu’un jour ou l'autre il sera possible de retranscrire les pixels affichant le domaine\login d’une mire d’identification. En partant du principe que la seule zone de pixels à analyser est celle correspondant à l'OS et à la résolution d’écran de la machine ciblée.

Mis bout à bout et approfondis ces hacks peuvent par exemple compromettre un laptop isolé des réseaux et muni d'un filtre de confidentialité. Ce qui n'est donc pas rien, voir du hacking avec un grand H

Cela ouvre de belles opportunités, comme par exemple de prélever des échantillons dans un espace restreint tel la classe affaires d'un avion. Puis de mouliner ces données une fois au sol pour révéler identifiants de connexion et autres informations sensibles saisies par les victimes du captage. Une manne pour n’importe quelle agence chargée d'espionnage industriel...
2  0 
Avatar de tabouret
Membre éprouvé https://www.developpez.com
Le 30/08/2018 à 10:44

Le son émit par l'écran doit être sur une fréquence assez faible. L'isoler d'une piste sonore ou il y a quelques bruits de fond ne doit pas être très compliqué pour une personne qui s'y connait un minimum
Et la tu met 2 écrans cote à cote (voir 3 dans mon cas) et ton signal est inexploitable
1  0 
Avatar de Itachiaurion
Membre confirmé https://www.developpez.com
Le 30/08/2018 à 12:02
Mais est ce que l’évolution algorithmique et technologique permettra a la technique de devenirs redoutablement efficace? Dans un autre domaine on disait bien que le jeu de Go serais imprenable, maintenant la question ne se pose plus.
1  0 
Avatar de tabouret
Membre éprouvé https://www.developpez.com
Le 29/08/2018 à 17:28
Utiliser cette attaque pour reconnaître des lettres de 175 pixels de large noires sur fond blanc est une chose (Pour autre chose qu'un fond blanc, l'attaquant est sensé connaitre le background des lettres, donc tu peux zapper l'attaque).

Utiliser cette attaque pour afficher du texte écrit en police 10-12 avec un background bien plus varié qu'un fond blanc (donc le cas réel) en est une autre, surtout si je suis en train d'écrire un sms juste à coté.
1  1 
Avatar de Rokhn
Membre actif https://www.developpez.com
Le 30/08/2018 à 9:47
Citation Envoyé par transgohan Voir le message
En fait c'est assez inexploitable car le bruit ambiant récupéré par un micro commercial est énorme et donc parasite la mesure.
Ou alors c'est que l'alimentation de l'écran fait un sacré ronflement...
Le son émit par l'écran doit être sur une fréquence assez faible. L'isoler d'une piste sonore ou il y a quelques bruits de fond ne doit pas être très compliqué pour une personne qui s'y connait un minimum
1  1 
Avatar de Rokhn
Membre actif https://www.developpez.com
Le 30/08/2018 à 10:53
Ahah c'est sûr, après j'ai jamais dit que cela restait exploitable en dehors d'un labo de recherche ou TOUTES les conditions sont par hasard idéales.

Actuellement dans l'open space ou je suis, il y a 8 écrans autour de moi, bonne chance pour "capter" un écran précis
0  0 
Avatar de tabouret
Membre éprouvé https://www.developpez.com
Le 30/08/2018 à 11:18
Oui surtout que les tests ont été effectués avec 3-7 lettres maxi de 175 pixels de large police noire sur fond blanc.

Complètement useless ce genre d'attaque.
1  1 
Avatar de tabouret
Membre éprouvé https://www.developpez.com
Le 30/08/2018 à 12:49
La technique ne deviendra jamais redoutablement efficace :
Déjà parce que si ton écran principal possède une plus petite police que tes autres écrans tu ne pourra pas les distinguer.
Ensuite parce que si tu as des écrans de différentes marques tu ne pourra rien distinguer du tout.
Ensuite parce que si tu ne connais pas exactement la disposition de tes écrans les uns par rapport aux autres tu ne pourra rien distinguer.
while (true)
ensuite(args);

De plus contrer ce genre d'attaque c'est carrément easy tu as juste à introduire un bruit aléatoire dans une plage de fréquence.

C'est tout juste bon à savoir, avec un seul écran, si le mec regarde la conférence/présentation et ça s'arrête la.
1  1 
Avatar de transgohan
Expert éminent https://www.developpez.com
Le 29/08/2018 à 21:18
En fait c'est assez inexploitable car le bruit ambiant récupéré par un micro commercial est énorme et donc parasite la mesure.
Ou alors c'est que l'alimentation de l'écran fait un sacré ronflement...
0  1