• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

Il est possible de pirater un ordinateur sans connexion ni câble

Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
air gapcybersécurité
4 Messages 4 Publieurs 199 Vues
    • Du plus ancien au plus récent
    • Du plus récent au plus ancien
    • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • Indigostarundefined Hors-ligne
    Indigostarundefined Hors-ligne
    Indigostar PW Addict Seeder I.T Guy Rebelle GNU-Linux User Membre
    a écrit sur dernière édition par Indigostar
    #1

    Mordechai Guri, un chercheur israélien prolifique, vient de publier deux nouvelles techniques pour exfiltrer des informations depuis des ordinateurs déconnectés de tout réseau. Ce spécialiste de l’air gap utilise cette fois des ultrasons et un gyroscope pour la première attaque, et les diodes de la carte réseau pour la seconde.

    L’air gap, autrement dit le fait de séparer physiquement un ordinateur de tout réseau, est le meilleur moyen de le protéger contre toute attaque. Les entreprises utilisent l’air gap pour les machines qui ont une fonction ou des données trop sensibles pour prendre le moindre risque. Toutefois, ce n’est pas toujours suffisant comme mesure. Mordechai Guri, de l’université Ben Gourion du Néguev en Israël, est spécialiste du contournement de ce procédé. Il vient de présenter deux nouvelles techniques pour pirater un ordinateur sans connexion.

    Transmettre des données par ultrasons

    La première attaque a été baptisée Gairoscope. Comme d’habitude, elle nécessite tout de même un accès physique à la machine afin d’implanter un malware qui va collecter des informations, comme des mots de passe ou fichiers sensibles. Ensuite, le programme utilise une technique originale pour transmettre les données sans fil à un autre appareil à proximité. Cette fois, il utilise des ultrasons produits par les haut-parleurs du PC infecté.

    Démonstration de l’exfiltration de données en utilisant des ultrasons et le gyroscope d’un smartphone. © Ben Gurion University

    Pour l’instant, rien de très révolutionnaire. Là où sa technique est originale, c’est qu’il utilise un smartphone pour recevoir les données transmises via ultrasons, par exemple celui d’un employé qui travaille à côté. Afin de ne pas éveiller les soupçons du propriétaire du smartphone, il n’utilise pas de microphone qui nécessite une autorisation spéciale. À la place, il utilise le gyroscope. Pour ce faire, il a d’abord produit des ultrasons en balayant une gamme de fréquences, et noté les fréquences spécifiques de résonance qui produisent des vibrations des gyroscopes dans un OnePlus 7, ainsi que des Samsung Galaxy S9 et S10.

    Le gyroscope présente l’avantage qu’Android et iOS n’affichent aucune indication particulière lorsqu’il est en cours d’utilisation, et il est même possible d’y accéder en utilisant une page contenant du Javascript dans le navigateur. Il n’est donc théoriquement pas nécessaire d’infecter le smartphone avec un malware. L’appareil doit tout de même se trouver au maximum à huit mètres des haut-parleurs du PC. Grâce à cette technique, il est possible de transmettre des données à raison de huit bits par seconde.

    Démonstration de l’exfiltration de données en utilisant les diodes de la carte réseau. © Ben Gurion University

    Utiliser les diodes de la carte réseau

    La seconde attaque s’appelle EtherLED. Elle utilise les deux LED de la carte réseau qui indiquent habituellement la liaison et l’activité. Là aussi, il est nécessaire d’infecter l’ordinateur avec un malware. Après avoir collecté des informations sur la machine, celui-ci va contrôler les diodes pour transmettre les données, en utilisant différents encodages, par exemple le code Morse pour du texte simple.

    Cette fois, les données peuvent être reçues grâce à une caméra de surveillance compromise, une caméra IP, ou même un drone. Il suffit que l’ordinateur soit dans le champ de vision. Ils ont pu atteindre une vitesse de transmission entre un et deux bits par seconde avec un malware standard. En infectant le pilote ou le firmware de la carte réseau, ils ont atteint 100 bits par seconde. Ainsi, selon le protocole d’encodage utilisé ainsi que le type de malware, il faut entre 42 secondes et 60 minutes pour transmettre une clé de chiffrement RSA de 4.096 bits.

    Le chercheur avait déjà présenté d’autres techniques similaires, en utilisant la LED du disque dur, en variant la luminosité de l’écran, voire en créant un signal Wi-Fi avec les barrettes de mémoire vive. Pour effectivement protéger un ordinateur avec l’air gap, il faudrait donc l’accompagner d’une série de mesures comme du ruban adhésif noir sur toutes les diodes, un brouilleur Wi-Fi, ajouter des bruits de fond dans les ultrasons, et bien d’autres…

    Source : futura-sciences.com

    1 réponse Dernière réponse
    1
  • Raccoonundefined Hors-ligne
    Raccoonundefined Hors-ligne
    Raccoon Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
    a écrit sur dernière édition par
    #2

    Le mec est vraiment un McGyver de l’IT.
    Je trouve ça génial la façon dont il arrive à détourner certains composants pour transmettre de l’info.

    1 réponse Dernière réponse
    1
  • Mister158undefined En ligne
    Mister158undefined En ligne
    Mister158
    a écrit sur dernière édition par
    #3

    y’a vraiment des mecs qui ont des idées de ouf !

    et qui se casse le cul aussi lol

    1 réponse Dernière réponse
    0
  • Un Ancien Utilisateur? Hors-ligne
    Un Ancien Utilisateur? Hors-ligne
    Un Ancien Utilisateur
    a écrit sur dernière édition par
    #4

    Bordel de merde, on n’est plus safe nulle part quoi qu’on fasse

    1 réponse Dernière réponse
    0






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu