Pour tout vous dire, en tant qu’internaute « normal », on entend rarement parler des travaux de recherche réalisés dans le domaine de la sécurité informatique et encore moins sur les façons de se faire pirater.

Les chercheurs eux-mêmes indiquent qu’il se passe souvent plusieurs années avant que le grand public ne soit mis au courant de leurs recherches.

Étant donné que les pirates n’attendent pas aussi longtemps pour préparer leurs attaques, j’ai décidé de faire un tour d’horizon sur les dernières avancées en matière de sécurité informatique.

On dit habituellement que le meilleur moyen de se protéger des menaces est de se déconnecter d’Internet. Eh bien nous allons voir que beaucoup de techniques de piratage peuvent être initiées sans connexion au réseau.

Détection d’ondes électromagnétiques

piratage via des ondes electromagnetiques

Des chercheurs chez Kaspersky ont réussi à détecter avec une très bonne précision les touches tapées sur un clavier, tout en étant à 20 mètres de distance du clavier en question.

Pour cela, un composant fait maison coûtant autour de 4000€ analyse le spectre radio du clavier ciblé. En effet, un périphérique connecté à une source d’énergie génère des ondes électromagnétiques qui peuvent être interceptées par un périphérique adapté.

Le clavier visé pouvant être un clavier classique ou même un clavier d’ordinateur portable.

De quoi créer un véritable keylogger à distance impossible à détecter que ce soit par les antivirus ou les utilisateurs.

Encore plus fort, ça fonctionne en étant dans la pièce d’à côté !

Source : http://lasec.epfl.ch/keyboard/

« Se faire pirater par détection d'ondes électromagnétiques »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedIn

Analyse de la consommation énergétique

electricite

Cette technique semblable à la précédente se base sur la consommation énergétique d’un périphérique. Ici encore, des outils adaptés permettent de vérifier avec très grande précision la consommation électrique en temps réel d’une machine.

En observant des motifs spécifiques dans les graphiques de consommation, on peut en déduire que tel ou tel périphérique a été allumé, voire même que tel ou tel programme a été lancé. À la base, le but était de détecter un potentiel logiciel malveillant injecté dans un réseau informatique.

Source : http://securityaffairs.co/wordpress/36339/hacking/ac-power-malware-medical-devices.html

Récupération des mots de passe via un smartphone

rays-231630_960_720

Des chercheurs américains ont réussi à détecter avec 80% de précision ce qui est tapé sur un clavier.

Cela est possible grâce aux vibrations dues aux frappes sur le clavier qui sont détectables via un accéléromètre d’un smartphone, posé à côté du clavier en question.

Concrètement, un iPhone 4 a été utilisé pour l’expérience et a donc été posé à côté du clavier cible. La détection s’effectue en examinant les touches tapées sur le clavier par paires :

  • Gauche-droite
  • Droite-gauche
  • Gauche-gauche
  • Droite-droite

En se basant sur ce principe et en évaluant la distance entre deux touches, il est possible d’obtenir une liste de touches probables.

L’analyse de ces touches probables via un dictionnaire de mots permet ensuite de reconstruire les mots tapés.

Même si la précision de 80% (au mieux) ne suffit peut-être pas à détecter à coup sûr certains mots de passe sécurisés, qui s’imaginait pouvoir se faire pirater par un smartphone posé à côté de son clavier ?

Source : http://www.cc.gatech.edu/fac/traynor/papers/traynor-ccs11.pdf

Piratage via la souris ou le clavier sans fil

Toujours concernant les claviers, et même les souris, il existe une autre attaque permettant de prendre le contrôle du périphérique en question.

L’attaque, baptisée « MouseJack » se situe au niveau des dongles USB permettant à la souris ou au clavier sans fil de fonctionner.

Bien que le signal transmit entre le périphérique et le dongle USB soit potentiellement (et devrait) être chiffré, un pirate pourrait intercepter le signal non chiffré.

À l’aide d’un dongle USB longue distance d’une dizaine d’euros, un pirate pourrait non seulement intercepter le signal mais en plus générer un signal sur mesure pour générer des clics ou des touches clavier.

Bien entendu, le tout fonctionne dans un rayon de 100 mètres et affecte la plupart des éditeurs de souris sans fil (non Bluetooth) populaires :

  • Logitech
  • Dell
  • HP
  • Microsoft
  • …etc

La liste des périphériques concernés et les informations supplémentaires sont disponibles sur le site officiel :

https://www.mousejack.com/

Vol de données à travers l’émission de chaleur

chaleur

Digne d’un film de science-fiction et peu facile à mettre réellement en place, un logiciel malveillant pourrait transférer des données d’un ordinateur à un autre via les émissions de chaleur.

En fait, deux ordinateurs sont disposés l’un à côté de l’autre (à une distance inférieure de 40 cm). L’un, contenant des informations sensibles étant infecté par un logiciel malveillant et l’autre étant le PC pirate détectant les changements de température du PC infecté.

Les variations de chaleur ainsi détectées et analysées permettent de transférer des données.

Par exemple, une température élevée indique « 1 », une température froide indique « 0 ».

Il reste à faire varier la température pour transférer des informations binaires ensuite convertissables en chaînes de caractères.

Seul souci, les changements de température étant lents, le taux de transmission se limite à un octet par heure…En sachant qu’un mot de passe de 5 caractères encodé en UTF-8 prend 5 octets, comptez tout de même 5 heures pour le récupérer.

Se faire pirater un visitant un site web

se faire pirater via un site web

On connaît déjà les attaques Drive-By permettant d’exécuter des programmes malveillants sur un ordinateur en acceptant trop rapidement des alertes de sécurité. Une autre attaque appelée « the spy in the sandbox » (l’espion dans le bac à sable) a été mise au point par des chercheurs de l’université de Colombie New York (Merci Matthieu).

Aucun logiciel n’a besoin d’être installé sur l’ordinateur de la victime, il suffit qu’elle visite un site malveillant pour se faire pirater. L’attaque en question vise les utilisateurs ayant un processeur Intel récent et un navigateur qui supporte HTML5 (80% des internautes).

L’attaque se base sur la mémoire cache de l’ordinateur de la victime. En étudiant de façon très précise les temps que prennent les accès mémoires, le pirate peut obtenir des détails sur l’historique de navigation de sa victime, mais également sur ses touches tapées ainsi que ses mouvements de souris.

Source : http://arxiv.org/pdf/1502.07373.pdf

Toujours concernant le piratage via un site web, une attaque baptisée Row Hammer permettrait d’augmenter ses privilèges sur un système…à partir d’un site web. Row Hammer est un effet de bord non attendu dans la mémoire DRAM qui fait transférer les charges électriques entre cellules mémoires.

Source : http://arxiv.org/pdf/1507.06955v1.pdf

Vidéo dédiée :

https://www.youtube.com/watch?v=QmvpDSE4d_k&t=630s

Pirater une voiture, ou un train, voire même un drone

train

L’année dernière, un article sur le site wired a fait le buzz lorsqu’on a appris que des hackers ont pu prendre le contrôle d’une Jeep et la faire sortir de la route.

Eh bien ces mêmes hackers ont également signalé qu’il était possible de prendre le contrôle des freins et de la direction d’une Ford Escape ou encore d’une Toyota Prius.

Et ce n’est pas encore tout, Miller, l’un des hackers en question, affirme qu’ils auraient pu refaire la même chose sur l’une des centaines de milliers de voitures sur la route. Et cela notamment car l’exploitation de la vulnérabilité dans le système de connexion des voitures est faisable…à distance.

Source : http://www.computerworld.com/article/2951489/telematics/hacker-hundreds-of-thousands-of-vehicles-are-at-risk-of-attack.html

Après les voitures viennent les trains. Une équipe de chercheurs allemands a prouvé que les systèmes de contrôles et d’acquisition de données SCADA (supervisory control and data acquisition network) sont vulnérables. Les vulnérabilités en question sont très importantes, par exemple le fait qu’un train s’arrête automatiquement s’il n’est plus connecté à internet.

D’autres trains utilisent des mots de passe administrateur par défaut pour la gestion de fonctions données.

Source : https://events.ccc.de/congress/2015/Fahrplan/events/7490.html

Nils Rodday, ce nom ne vous dit peut-être rien, est un chercheur en sécurité informatique qui a pu prendre le contrôle non pas d’une voiture ou d’un train mais d’un drone cette fois, en piratant la connexion radio du drone via un laptop.

Non il ne s’agit pas du drone qu’on achète dans un magasin de jouets, mais d’un drone à 30 000 euros utilisés par les gouvernements.

En exploitant le manque de chiffrement entre le drone et le module de contrôle, un pirate peut envoyer des commandes de navigation tout en bloquant toutes les commandes légitimes.

Source : http://www.wired.com/2016/03/hacker-says-can-hijack-35k-police-drone-mile-away/

Pirater le corps humain

corps

On en parle depuis l’avènement de la bio-informatique, le piratage des équipements au sein du corps humain n’est plus un mythe.

Des chercheurs de l’université d’Alabama ont pu tuer un mannequin équipé d’un pacemaker (simulateur cardiaque).

Le mannequin en question est iStan, il s’agit d’un simulateur de patient destiné au milieu hospitalier.

Le mannequin peut respirer, saigner, pleurer, parle, tousser…etc. Il répond à 300 stimulus différents de façon réaliste.

Le problème, c’est que le protocole réseau et la solution de sécurité réseau étaient tous deux vulnérables aux attaques des chercheurs.

Le directeur de programme de simulation de l’être humain Mike Jacobs a ainsi indiqué que « ce n’est pas juste le pacemaker, nous aurions pu le faire avec la pompe à insuline, et sur d’autres choses qui auraient pu tuer un vrai patient ».

Source : http://www.computerworld.com/article/2981527/cybercrime-hacking/researchers-hack-a-pacemaker-kill-a-man-nequin.html

Plus d’informations sur les façons de se faire pirater

Nous avons vu ici les façons de se faire pirater parmi les plus méconnues, si à l’inverse vous souhaitez prendre connaissance des façons de se faire pirater parmi les plus populaires et probables, je vous propose le guide suivant :

Guide 36 Façons de se faire Pirater et comment s'en Protéger

36 façons de se faire pirater et comment s’en protéger

La sensibilisation et la connaissance sont les meilleures armes en sécurité informatique. N’attendez pas qu’il soit trop tard, armez-vous maintenant !

Articles similaires

Menu