L’université Ben Gourion en Israël vient de démontrer qu’il était possible de récupérer des informations depuis un ordinateur non connecté à un quelconque réseau via un téléphone portable.

C’est ce que l’on appelle dans le jargon une « Proof of Concept ». Bien évidemment une telle technique ne pourrait être utilisée que dans des opérations de cyber espionnage. Mais le simple fait qu’elle existe a de quoi inquiéter. En effet, jusqu’à présent, l’une des techniques les plus éprouvées pour protéger les informations contenues dans un ordinateur consistait à le déconnecter des réseaux et d’Internet. Cette méthode est baptisée Air-Gap.

Pour casser cette « protection », des chercheurs en sécurité de l’Université Ben-Gourion en Israël ont créé un type particulier de virus qui, lorsqu’il arrive sur l’ordinateur « air-gapé », le rend totalement vulnérable. Les informations qui sont alors tapées sur cet ordinateur peuvent être récupérées via un smartphone. Dès lors, il suffit de laisser traîner ce téléphone portable pour le récupérer par la suite et ainsi capter toutes les informations saisies à ce moment via les fréquences radio émises.

Les chercheurs ont publié une vidéo YouTube accessible à cette adresse. Il existe également un forum de discussion sur le site de l’université . Les chercheurs cherchent désormais les parades à la technique qu’ils ont trouvée. Certes, il est sans doute difficile d’introduire le virus qui permet l’exportation de ces données et il est tout aussi difficile de glisser le téléphone en toute impunité dans des endroits sécurisés. Mais, une nouvelle fois, cette Proof of Concept montre qu’un tel accès est possible et donc qu’il convient de trouver de nouvelles parades, l’Air-Gap  n’étant plus la panacée universelle ou la balle magique aux problèmes de siphonnage d’informations.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 144004
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI