Pour tout vous dire, en tant qu’internaute « normal », on entend rarement parler des travaux de recherche réalisés dans le domaine de la sécurité informatique et encore moins sur les façons de se faire pirater.

Les chercheurs eux-mêmes indiquent qu’il se passe souvent plusieurs années avant que le grand public ne soit mis au courant de leurs recherches.

Étant donné que les pirates n’attendent pas aussi longtemps pour préparer leurs attaques, j’ai décidé de faire un tour d’horizon sur les dernières avancées en matière de sécurité informatique.

On dit habituellement que le meilleur moyen de se protéger des menaces est de se déconnecter d’Internet. Eh bien nous allons voir que beaucoup de techniques de piratage peuvent être initiées sans connexion au réseau.

Détection d’ondes électromagnétiques

piratage via des ondes electromagnetiques

Des chercheurs chez Kaspersky ont réussi à détecter avec une très bonne précision les touches tapées sur un clavier, tout en étant à 20 mètres de distance du clavier en question.

Pour cela, un composant fait maison coûtant autour de 4000€ analyse le spectre radio du clavier ciblé. En effet, un périphérique connecté à une source d’énergie génère des ondes électromagnétiques qui peuvent être interceptées par un périphérique adapté.

Le clavier visé pouvant être un clavier classique ou même un clavier d’ordinateur portable.

De quoi créer un véritable keylogger à distance impossible à détecter que ce soit par les antivirus ou les utilisateurs.

Encore plus fort, ça fonctionne en étant dans la pièce d’à côté !

Source : http://lasec.epfl.ch/keyboard/

« Se faire pirater par détection d'ondes électromagnétiques »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedIn

Analyse de la consommation énergétique

electricite

Cette technique semblable à la précédente se base sur la consommation énergétique d’un périphérique. Ici encore, des outils adaptés permettent de vérifier avec très grande précision la consommation électrique en temps réel d’une machine.

En observant des motifs spécifiques dans les graphiques de consommation, on peut en déduire que tel ou tel périphérique a été allumé, voire même que tel ou tel programme a été lancé. À la base, le but était de détecter un potentiel logiciel malveillant injecté dans un réseau informatique.

Source : http://securityaffairs.co/wordpress/36339/hacking/ac-power-malware-medical-devices.html

Récupération des mots de passe via un smartphone

rays-231630_960_720

Des chercheurs américains ont réussi à détecter avec 80% de précision ce qui est tapé sur un clavier.

Cela est possible grâce aux vibrations dues aux frappes sur le clavier qui sont détectables via un accéléromètre d’un smartphone, posé à côté du clavier en question.

Concrètement, un iPhone 4 a été utilisé pour l’expérience et a donc été posé à côté du clavier cible. La détection s’effectue en examinant les touches tapées sur le clavier par paires :

  • Gauche-droite
  • Droite-gauche
  • Gauche-gauche
  • Droite-droite

En se basant sur ce principe et en évaluant la distance entre deux touches, il est possible d’obtenir une liste de touches probables.

L’analyse de ces touches probables via un dictionnaire de mots permet ensuite de reconstruire les mots tapés.

Même si la précision de 80% (au mieux) ne suffit peut-être pas à détecter à coup sûr certains mots de passe sécurisés, qui s’imaginait pouvoir se faire pirater par un smartphone posé à côté de son clavier ?

Source : http://www.cc.gatech.edu/fac/traynor/papers/traynor-ccs11.pdf

Piratage via la souris ou le clavier sans fil

Toujours concernant les claviers, et même les souris, il existe une autre attaque permettant de prendre le contrôle du périphérique en question.

L’attaque, baptisée « MouseJack » se situe au niveau des dongles USB permettant à la souris ou au clavier sans fil de fonctionner.

Bien que le signal transmit entre le périphérique et le dongle USB soit potentiellement (et devrait) être chiffré, un pirate pourrait intercepter le signal non chiffré.

À l’aide d’un dongle USB longue distance d’une dizaine d’euros, un pirate pourrait non seulement intercepter le signal mais en plus générer un signal sur mesure pour générer des clics ou des touches clavier.

Bien entendu, le tout fonctionne dans un rayon de 100 mètres et affecte la plupart des éditeurs de souris sans fil (non Bluetooth) populaires :

  • Logitech
  • Dell
  • HP
  • Microsoft
  • …etc

La liste des périphériques concernés et les informations supplémentaires sont disponibles sur le site officiel :

https://www.mousejack.com/

Vol de données à travers l’émission de chaleur

chaleur

Digne d’un film de science-fiction et peu facile à mettre réellement en place, un logiciel malveillant pourrait transférer des données d’un ordinateur à un autre via les émissions de chaleur.

En fait, deux ordinateurs sont disposés l’un à côté de l’autre (à une distance inférieure de 40 cm). L’un, contenant des informations sensibles étant infecté par un logiciel malveillant et l’autre étant le PC pirate détectant les changements de température du PC infecté.

Les variations de chaleur ainsi détectées et analysées permettent de transférer des données.

Par exemple, une température élevée indique « 1 », une température froide indique « 0 ».

Il reste à faire varier la température pour transférer des informations binaires ensuite convertissables en chaînes de caractères.

Seul souci, les changements de température étant lents, le taux de transmission se limite à un octet par heure…En sachant qu’un mot de passe de 5 caractères encodé en UTF-8 prend 5 octets, comptez tout de même 5 heures pour le récupérer.

Se faire pirater un visitant un site web

se faire pirater via un site web

On connaît déjà les attaques Drive-By permettant d’exécuter des programmes malveillants sur un ordinateur en acceptant trop rapidement des alertes de sécurité. Une autre attaque appelée « the spy in the sandbox » (l’espion dans le bac à sable) a été mise au point par des chercheurs de l’université de Colombie New York (Merci Matthieu).

Aucun logiciel n’a besoin d’être installé sur l’ordinateur de la victime, il suffit qu’elle visite un site malveillant pour se faire pirater. L’attaque en question vise les utilisateurs ayant un processeur Intel récent et un navigateur qui supporte HTML5 (80% des internautes).

L’attaque se base sur la mémoire cache de l’ordinateur de la victime. En étudiant de façon très précise les temps que prennent les accès mémoires, le pirate peut obtenir des détails sur l’historique de navigation de sa victime, mais également sur ses touches tapées ainsi que ses mouvements de souris.

Source : http://arxiv.org/pdf/1502.07373.pdf

Toujours concernant le piratage via un site web, une attaque baptisée Row Hammer permettrait d’augmenter ses privilèges sur un système…à partir d’un site web. Row Hammer est un effet de bord non attendu dans la mémoire DRAM qui fait transférer les charges électriques entre cellules mémoires.

Source : http://arxiv.org/pdf/1507.06955v1.pdf

Vidéo dédiée :

https://www.youtube.com/watch?v=QmvpDSE4d_k&t=630s

Pirater une voiture, ou un train, voire même un drone

train

L’année dernière, un article sur le site wired a fait le buzz lorsqu’on a appris que des hackers ont pu prendre le contrôle d’une Jeep et la faire sortir de la route.

Eh bien ces mêmes hackers ont également signalé qu’il était possible de prendre le contrôle des freins et de la direction d’une Ford Escape ou encore d’une Toyota Prius.

Et ce n’est pas encore tout, Miller, l’un des hackers en question, affirme qu’ils auraient pu refaire la même chose sur l’une des centaines de milliers de voitures sur la route. Et cela notamment car l’exploitation de la vulnérabilité dans le système de connexion des voitures est faisable…à distance.

Source : http://www.computerworld.com/article/2951489/telematics/hacker-hundreds-of-thousands-of-vehicles-are-at-risk-of-attack.html

Après les voitures viennent les trains. Une équipe de chercheurs allemands a prouvé que les systèmes de contrôles et d’acquisition de données SCADA (supervisory control and data acquisition network) sont vulnérables. Les vulnérabilités en question sont très importantes, par exemple le fait qu’un train s’arrête automatiquement s’il n’est plus connecté à internet.

D’autres trains utilisent des mots de passe administrateur par défaut pour la gestion de fonctions données.

Source : https://events.ccc.de/congress/2015/Fahrplan/events/7490.html

Nils Rodday, ce nom ne vous dit peut-être rien, est un chercheur en sécurité informatique qui a pu prendre le contrôle non pas d’une voiture ou d’un train mais d’un drone cette fois, en piratant la connexion radio du drone via un laptop.

Non il ne s’agit pas du drone qu’on achète dans un magasin de jouets, mais d’un drone à 30 000 euros utilisés par les gouvernements.

En exploitant le manque de chiffrement entre le drone et le module de contrôle, un pirate peut envoyer des commandes de navigation tout en bloquant toutes les commandes légitimes.

Source : http://www.wired.com/2016/03/hacker-says-can-hijack-35k-police-drone-mile-away/

Pirater le corps humain

corps

On en parle depuis l’avènement de la bio-informatique, le piratage des équipements au sein du corps humain n’est plus un mythe.

Des chercheurs de l’université d’Alabama ont pu tuer un mannequin équipé d’un pacemaker (simulateur cardiaque).

Le mannequin en question est iStan, il s’agit d’un simulateur de patient destiné au milieu hospitalier.

Le mannequin peut respirer, saigner, pleurer, parle, tousser…etc. Il répond à 300 stimulus différents de façon réaliste.

Le problème, c’est que le protocole réseau et la solution de sécurité réseau étaient tous deux vulnérables aux attaques des chercheurs.

Le directeur de programme de simulation de l’être humain Mike Jacobs a ainsi indiqué que « ce n’est pas juste le pacemaker, nous aurions pu le faire avec la pompe à insuline, et sur d’autres choses qui auraient pu tuer un vrai patient ».

Source : http://www.computerworld.com/article/2981527/cybercrime-hacking/researchers-hack-a-pacemaker-kill-a-man-nequin.html

Plus d’informations sur les façons de se faire pirater

Nous avons vu ici les façons de se faire pirater parmi les plus méconnues, si à l’inverse vous souhaitez prendre connaissance des façons de se faire pirater parmi les plus populaires et probables, je vous propose le guide suivant :

Guide 36 Façons de se faire Pirater et comment s'en Protéger

36 façons de se faire pirater et comment s’en protéger

La sensibilisation et la connaissance sont les meilleures armes en sécurité informatique. N’attendez pas qu’il soit trop tard, armez-vous maintenant !

Articles similaires

18 Commentaires
Cliquez ici pour ajouter un commentaire

  • Toujours aussi intéressant…
    Du coup j’ai mis cet « article » sur mon site^^

    Répondre
  • Très intéressant merci michel

    Répondre
  • Un très bon article vraiment intéressant.
    Une bonne façon d’ éviter de se faire pirater est d’être au courant des techniques utilisées….
    Le e-book « 36 façons de se faire pirater et comment s’en protéger  » est vraiment de bonne qualité et permet d’être bien informé sur les différentes techniques de piratage. Je vous recommande la lecture ce e-book !

    Répondre
  • Gérald Bouillaud
    5 avril 2016 14 h 59 min

    Pirater le corps humain, piratage par détection de la chaleur, par ondes sur le clavier, … ouh là, c’est terriblement flippant tout ça ! On se croirait dans un film d’espionnage au cinéma. Avec tout ça, on devient de plus en plus parano.

    Répondre
  • […] 8 façons inhabituelles de se faire pirater, l’émission de chaleur, les ondes électromagnétiques, la consommation électrique … […]

    Répondre
  • Dans le même genre que la 2eme, un prototype de utilisant cette fois-ci une smartwatch contrôlée à distance : http://www.huffingtonpost.com/entry/smartwatch-hack-passwords_us_5689e6d5e4b014efe0daceeb

    Répondre
    • Bien vu, merci !

      Répondre
      • C’est intéressant mais il y a un manque car même avec tout vos mis en garde on me pirate(sa fait un an qu’on me harcele un jeune pirateur que je connais me menace et je ne sais quoi faire il me détruit tout ) alors vous pouvez faire quelque chose ? …
        Merci

        Répondre
        • Bonjour,
          C’est justement à vous de combler le manque en question. Il est difficile d’en dire plus sans d’autres informations, mais si une personne vous pirate régulièrement c’est peut-être parce qu’elle a simplement réussi à vous faire installer un programme malveillant, ou qu’un de vos mots de passe est trop faible (il ne s’agit que d’exemples bien entendu).

          Répondre
        • giboin danielle
          18 juillet 2019 11 h 43 min

          il faut contacter votre opérateur qui fera le nécessaire, c’est ce qui m’est arrivée

          Répondre
  • Excellent article comme d’habitude 🙂

    Cela me remémore une discussion que j’avais eu en 2008 avec un développeur (Jedi Numérique) d’origine chinoise qui m’avait expliqué rapidement qu’il utilisait un clavier normal sur lequel il avait transcodé des caractères chinois. La touche ‘A’ par exemple correspondait à un signe de l’alphabet chinois différent de l’alphabet français. Par conséquence, tout ce qu’il saisissait à partir de son clavier était illisible et incompréhensible. Par exemple, un script tapait via un bloc notes rempli de symboles chinois devait ensuite subir un décodage spécifique pour apparaître au bon format (ASCII notamment). Idem pour ses mails en intranet ou extranet sensibles. Même avec un piratage pointu de ses mails cryptés, le pirate ne verrait que des symboles chinois qui ne veulent rien dire ! 🙂

    Là où il m’a fait halluciner, c’est quand il m’a dit qu’il changeait chaque semaine la correspondance entre les touches clavier et les symboles chinois ! 🙂

    Répondre
    • Merci, pour le coup du clavier chinois c’est une très bonne idée ! il avait effectivement une protection très efficace contre les keyloggers, quoi que je m’interroge sur le moyen dont il avait implémenté ça, car il faudrait considérer tout de même que le keylogger ne récupère pas la touche tapée avant le transcodage… 🙂

      Répondre
      • Ce que j’ai retenu de son « système » est que lorsqu’il tape une touche clavier, celle-ci n’a aucun au final rapport avec la touche Azerty saisie. En sortie c’est un symbole chinois qui change chaque semaine dont lui seul connait la « clé ». Ensuite le décodage se fait « OffLine », en circuit fermé, via un programme spécifique fait maison. Je suppose que si le Keylogger parvenait à récupérer la touche saisie verrait au final soit un amas de symboles chinois ou bien une agglomération de caractères sans savoir à quoi ils correspondent, vu que la « clé » (mémorisée et connue seulement par le Dev) change chaque semaine 🙂

        Répondre
  • infogérance paris
    8 octobre 2016 12 h 54 min

    Pirater des équipements dans le corps humain ? On dirait que c’est de la science-fiction !

    Merci pour ce brillant article,

    Répondre
  • tres informatif article

    Répondre
  • bon soir à tout le monde comme toujours très bon article de michel. bon film du dimanche soir non. mais manque de chance
    tu cela est vrai vous vous demander . pour quoi on se fait souvent pirater? dans certain domaine comme les banque ou autre
    je parle surtout . pour les gens qui travaille dans de grande société mais aussi pour tout le monde. la triste réalité

    est qu’il il à un grand nombre de personnes en lien avec l’industrie. de l’ad tech qui son familiers de la fraude ils savent
    comment l’utiliser. pour se faire de l’argent depuis la mise en place de faux réseaux. de contenus à la divulgation
    d’informations secrètes aux pirates informatiques. en utilisant une entreprise légale.pour dissimuler la vente de trafic

    Répondre
  • bon soir michel pas mal le coup du clavier et symbole chinois? tu peut aussi faire cela la dynamique de frappe.
    cette reconnaissance identifie les personnes selon leur manière de taper sur un clavier. on parle dans ce cas précis
    de solution biométrique essentiellement logiciel.car elle consiste uniquement en un relevé de données basées sur la dynamique de frappe des utilisateurs. par dynamique de frappe on entend le temps utilisé entre deux frappes sur la

    même touche flight time le temps de pression sur chaque touche dwell time ou encore le temps. pour taper un mot
    donné.lors de la phase d’apprentissage il sera demandé à l’utilisateur de taper un certain nombre de fois un mot de passe.
    ou une passe phrase. et un algorithme sera chargé de moyenner les temps relevés.par la suite et selon le niveau de

    ressemblance demandé les utilisateurs seront acceptés ou refusés.la dynamique de la frappe au clavier.est
    caractéristique de l’individu.c’est en quelque sorte la transposition de la graphologie aux moyens électroniques.
    les paramètres suivants sont généralement pris en compte. vitesse de frappe suite de lettres mesure des temps

    de frappe pause entre chaque mot reconnaissance de mot <> précis. avantages pas de système hardware seule
    le logiciel suffit ce qui permet de réaliser des économies substantielles. très pratique lorsque le nombre d’utilisateurs.

    et élevé de par sa simplicité de mise en place et d’apprentissage. tfa inférieur à 0.5% si le mot de passe dépasse huit
    caractères. par contre exige une attention au clavier utilisé. distinction d’emplacement des touches en qwerty et azerty.
    les vitesse de frappe changeant d’un type de clavier à l’autre. un profil d’identification sera nécessaire pour chaque
    configuration.

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu