Accueil » Sécurité Informatique » 8 façons inhabituelles de se faire pirater

Pour tout vous dire, en tant qu’internaute « normal », on entend rarement parler des travaux de recherche réalisés dans le domaine de la sécurité informatique et encore moins sur les façons de se faire pirater.

Les chercheurs eux-mêmes indiquent qu’il se passe souvent plusieurs années avant que le grand public ne soit mis au courant de leurs recherches.

Étant donné que les pirates n’attendent pas aussi longtemps pour préparer leurs attaques, j’ai décidé de faire un tour d’horizon sur les dernières avancées en matière de sécurité informatique.

On dit habituellement que le meilleur moyen de se protéger des menaces est de se déconnecter d’Internet. Eh bien nous allons voir que beaucoup de techniques de piratage peuvent être initiées sans connexion au réseau.

 

Détection d’ondes électromagnétiques

piratage via des ondes electromagnetiques

Des chercheurs chez Kaspersky ont réussi à détecter avec une très bonne précision les touches tapées sur un clavier, tout en étant à 20 mètres de distance du clavier en question.

Pour cela, un composant fait maison coûtant autour de 4000€ analyse le spectre radio du clavier ciblé. En effet, un périphérique connecté à une source d’énergie génère des ondes électromagnétiques qui peuvent être interceptées par un périphérique adapté.

Le clavier visé pouvant être un clavier classique ou même un clavier d’ordinateur portable.

De quoi créer un véritable keylogger à distance impossible à détecter que ce soit par les antivirus ou les utilisateurs.

Encore plus fort, ça fonctionne en étant dans la pièce d’à côté !

Source : http://lasec.epfl.ch/keyboard/

 

Analyse de la consommation énergétique

electricite

Cette technique semblable à la précédente se base sur la consommation énergétique d’un périphérique. Ici encore, des outils adaptés permettent de vérifier avec très grande précision la consommation électrique en temps réel d’une machine.

En observant des motifs spécifiques dans les graphiques de consommation, on peut en déduire que tel ou tel périphérique a été allumé, voire même que tel ou tel programme a été lancé. À la base, le but était de détecter un potentiel logiciel malveillant injecté dans un réseau informatique.

Source : http://securityaffairs.co/wordpress/36339/hacking/ac-power-malware-medical-devices.html

 

Récupération des mots de passe via un smartphone

rays-231630_960_720

Des chercheurs américains ont réussi à détecter avec 80% de précision ce qui est tapé sur un clavier.

Cela est possible grâce aux vibrations dues aux frappes sur le clavier qui sont détectables via un accéléromètre d’un smartphone, posé à côté du clavier en question.

Concrètement, un iPhone 4 a été utilisé pour l’expérience et a donc été posé à côté du clavier cible. La détection s’effectue en examinant les touches tapées sur le clavier par paires :

  • Gauche-droite
  • Droite-gauche
  • Gauche-gauche
  • Droite-droite

En se basant sur ce principe et en évaluant la distance entre deux touches, il est possible d’obtenir une liste de touches probables.

L’analyse de ces touches probables via un dictionnaire de mots permet ensuite de reconstruire les mots tapés.

Même si la précision de 80% (au mieux) ne suffit peut-être pas à détecter à coup sûr certains mots de passe sécurisés, qui s’imaginait pouvoir se faire pirater par un smartphone posé à côté de son clavier ?

Source : http://www.cc.gatech.edu/fac/traynor/papers/traynor-ccs11.pdf

 

Piratage via la souris ou le clavier sans fil

Toujours concernant les claviers, et même les souris, il existe une autre attaque permettant de prendre le contrôle du périphérique en question.

L’attaque, baptisée « MouseJack » se situe au niveau des dongles USB permettant à la souris ou au clavier sans fil de fonctionner.

Bien que le signal transmit entre le périphérique et le dongle USB soit potentiellement (et devrait) être chiffré, un pirate pourrait intercepter le signal non chiffré.

À l’aide d’un dongle USB longue distance d’une dizaine d’euros, un pirate pourrait non seulement intercepter le signal mais en plus générer un signal sur mesure pour générer des clics ou des touches clavier.

Bien entendu, le tout fonctionne dans un rayon de 100 mètres et affecte la plupart des éditeurs de souris sans fil (non Bluetooth) populaires :

  • Logitech
  • Dell
  • HP
  • Microsoft
  • …etc

La liste des périphériques concernés et les informations supplémentaires sont disponibles sur le site officiel :

https://www.mousejack.com/

 

Vol de données à travers l’émission de chaleur

chaleur

Digne d’un film de science-fiction et peu facile à mettre réellement en place, un logiciel malveillant pourrait transférer des données d’un ordinateur à un autre via les émissions de chaleur.

En fait, deux ordinateurs sont disposés l’un à côté de l’autre (à une distance inférieure de 40 cm). L’un, contenant des informations sensibles étant infecté par un logiciel malveillant et l’autre étant le PC pirate détectant les changements de température du PC infecté.

Les variations de chaleur ainsi détectées et analysées permettent de transférer des données.

Par exemple, une température élevée indique « 1 », une température froide indique « 0 ».

Il reste à faire varier la température pour transférer des informations binaires ensuite convertissables en chaînes de caractères.

Seul souci, les changements de température étant lents, le taux de transmission se limite à un octet par heure…En sachant qu’un mot de passe de 5 caractères encodé en UTF-8 prend 5 octets, comptez tout de même 5 heures pour le récupérer.

 

Se faire pirater un visitant un site web

se faire pirater via un site web

On connaît déjà les attaques Drive-By permettant d’exécuter des programmes malveillants sur un ordinateur en acceptant trop rapidement des alertes de sécurité. Une autre attaque appelée « the spy in the sandbox » (l’espion dans le bac à sable) a été mise au point par des chercheurs de l’université de Colombie New York (Merci Matthieu).

Aucun logiciel n’a besoin d’être installé sur l’ordinateur de la victime, il suffit qu’elle visite un site malveillant pour se faire pirater. L’attaque en question vise les utilisateurs ayant un processeur Intel récent et un navigateur qui supporte HTML5 (80% des internautes).

L’attaque se base sur la mémoire cache de l’ordinateur de la victime. En étudiant de façon très précise les temps que prennent les accès mémoires, le pirate peut obtenir des détails sur l’historique de navigation de sa victime, mais également sur ses touches tapées ainsi que ses mouvements de souris.

Source : http://arxiv.org/pdf/1502.07373.pdf

Toujours concernant le piratage via un site web, une attaque baptisée Row Hammer permettrait d’augmenter ses privilèges sur un système…à partir d’un site web. Row Hammer est un effet de bord non attendu dans la mémoire DRAM qui fait transférer les charges électriques entre cellules mémoires.

Source : http://arxiv.org/pdf/1507.06955v1.pdf

 

Pirater une voiture, ou un train, voire même un drone

train

L’année dernière, un article sur le site wired a fait le buzz lorsqu’on a appris que des hackers ont pu prendre le contrôle d’une Jeep et la faire sortir de la route.

Eh bien ces mêmes hackers ont également signalé qu’il était possible de prendre le contrôle des freins et de la direction d’une Ford Escape ou encore d’une Toyota Prius.

Et ce n’est pas encore tout, Miller, l’un des hackers en question, affirme qu’ils auraient pu refaire la même chose sur l’une des centaines de milliers de voitures sur la route. Et cela notamment car l’exploitation de la vulnérabilité dans le système de connexion des voitures est faisable…à distance.

Source : http://www.computerworld.com/article/2951489/telematics/hacker-hundreds-of-thousands-of-vehicles-are-at-risk-of-attack.html

 

Après les voitures viennent les trains. Une équipe de chercheurs allemands a prouvé que les systèmes de contrôles et d’acquisition de données SCADA (supervisory control and data acquisition network) sont vulnérables. Les vulnérabilités en question sont très importantes, par exemple le fait qu’un train s’arrête automatiquement s’il n’est plus connecté à internet.

D’autres trains utilisent des mots de passe administrateur par défaut pour la gestion de fonctions données.

Source : https://events.ccc.de/congress/2015/Fahrplan/events/7490.html

 

Nils Rodday, ce nom ne vous dit peut-être rien, est un chercheur en sécurité informatique qui a pu prendre le contrôle non pas d’une voiture ou d’un train mais d’un drone cette fois, en piratant la connexion radio du drone via un laptop.

Non il ne s’agit pas du drone qu’on achète dans un magasin de jouets, mais d’un drone à 30 000 euros utilisés par les gouvernements.

En exploitant le manque de chiffrement entre le drone et le module de contrôle, un pirate peut envoyer des commandes de navigation tout en bloquant toutes les commandes légitimes.

Source : http://www.wired.com/2016/03/hacker-says-can-hijack-35k-police-drone-mile-away/

 

Pirater le corps humain

corps

On en parle depuis l’avènement de la bio-informatique, le piratage des équipements au sein du corps humain n’est plus un mythe.

Des chercheurs de l’université d’Alabama ont pu tuer un mannequin équipé d’un pacemaker (simulateur cardiaque).

Le mannequin en question est iStan, il s’agit d’un simulateur de patient destiné au milieu hospitalier.

Le mannequin peut respirer, saigner, pleurer, parle, tousser…etc. Il répond à 300 stimulus différents de façon réaliste.

Le problème, c’est que le protocole réseau et la solution de sécurité réseau étaient tous deux vulnérables aux attaques des chercheurs.

Le directeur de programme de simulation de l’être humain Mike Jacobs a ainsi indiqué que « ce n’est pas juste le pacemaker, nous aurions pu le faire avec la pompe à insuline, et sur d’autres choses qui auraient pu tuer un vrai patient ».

Source : http://www.computerworld.com/article/2981527/cybercrime-hacking/researchers-hack-a-pacemaker-kill-a-man-nequin.html

 

Plus d’informations sur les façons de se faire pirater

Nous avons vu ici les façons de se faire pirater parmi les plus méconnues, si à l’inverse vous souhaitez prendre connaissance des façons de se faire pirater parmi les plus populaires et probables, je vous propose le guide suivant :

box

36 façons de se faire pirater et comment s’en protéger

La sensibilisation et la connaissance sont les meilleures armes en sécurité informatique. N’attendez pas qu’il soit trop tard, armez-vous maintenant !

14 Commentaires

  1. Toujours aussi intéressant…
    Du coup j’ai mis cet « article » sur mon site^^

  2. Très intéressant merci michel

  3. Un très bon article vraiment intéressant.
    Une bonne façon d’ éviter de se faire pirater est d’être au courant des techniques utilisées….
    Le e-book « 36 façons de se faire pirater et comment s’en protéger  » est vraiment de bonne qualité et permet d’être bien informé sur les différentes techniques de piratage. Je vous recommande la lecture ce e-book !

  4. Gérald Bouillaud a écrit:

    Pirater le corps humain, piratage par détection de la chaleur, par ondes sur le clavier, … ouh là, c’est terriblement flippant tout ça ! On se croirait dans un film d’espionnage au cinéma. Avec tout ça, on devient de plus en plus parano.

  5. Pingback: Veille Cyber N72 – 11 avril 2016 |

  6. Dans le même genre que la 2eme, un prototype de utilisant cette fois-ci une smartwatch contrôlée à distance : http://www.huffingtonpost.com/entry/smartwatch-hack-passwords_us_5689e6d5e4b014efe0daceeb

    • Bien vu, merci !

      • C’est intéressant mais il y a un manque car même avec tout vos mis en garde on me pirate(sa fait un an qu’on me harcele un jeune pirateur que je connais me menace et je ne sais quoi faire il me détruit tout ) alors vous pouvez faire quelque chose ? …
        Merci

        • Bonjour,
          C’est justement à vous de combler le manque en question. Il est difficile d’en dire plus sans d’autres informations, mais si une personne vous pirate régulièrement c’est peut-être parce qu’elle a simplement réussi à vous faire installer un programme malveillant, ou qu’un de vos mots de passe est trop faible (il ne s’agit que d’exemples bien entendu).

  7. Excellent article comme d’habitude 🙂

    Cela me remémore une discussion que j’avais eu en 2008 avec un développeur (Jedi Numérique) d’origine chinoise qui m’avait expliqué rapidement qu’il utilisait un clavier normal sur lequel il avait transcodé des caractères chinois. La touche ‘A’ par exemple correspondait à un signe de l’alphabet chinois différent de l’alphabet français. Par conséquence, tout ce qu’il saisissait à partir de son clavier était illisible et incompréhensible. Par exemple, un script tapait via un bloc notes rempli de symboles chinois devait ensuite subir un décodage spécifique pour apparaître au bon format (ASCII notamment). Idem pour ses mails en intranet ou extranet sensibles. Même avec un piratage pointu de ses mails cryptés, le pirate ne verrait que des symboles chinois qui ne veulent rien dire ! 🙂

    Là où il m’a fait halluciner, c’est quand il m’a dit qu’il changeait chaque semaine la correspondance entre les touches clavier et les symboles chinois ! 🙂

    • Merci, pour le coup du clavier chinois c’est une très bonne idée ! il avait effectivement une protection très efficace contre les keyloggers, quoi que je m’interroge sur le moyen dont il avait implémenté ça, car il faudrait considérer tout de même que le keylogger ne récupère pas la touche tapée avant le transcodage… 🙂

      • Ce que j’ai retenu de son « système » est que lorsqu’il tape une touche clavier, celle-ci n’a aucun au final rapport avec la touche Azerty saisie. En sortie c’est un symbole chinois qui change chaque semaine dont lui seul connait la « clé ». Ensuite le décodage se fait « OffLine », en circuit fermé, via un programme spécifique fait maison. Je suppose que si le Keylogger parvenait à récupérer la touche saisie verrait au final soit un amas de symboles chinois ou bien une agglomération de caractères sans savoir à quoi ils correspondent, vu que la « clé » (mémorisée et connue seulement par le Dev) change chaque semaine 🙂

  8. infogérance paris a écrit:

    Pirater des équipements dans le corps humain ? On dirait que c’est de la science-fiction !

    Merci pour ce brillant article,

  9. tres informatif article

Laisser un commentaire

Lire plus :
Être anonyme sur Internet

Article régulièrement mis à jour. L'anonymat fait couler beaucoup d'encre depuis les 5 dernières années, notamment depuis l'avènement des réseaux...

Fermer