Plus besoin de passer par internet pour prendre le contrôle d’un ordinateur.
Des chercheurs allemands ont présenté une méthode pour espionner des ordinateurs et récupérer des données sensibles comme des codes, mots de passe et autres informations confidentielles. L’originalité de leur méthode réside dans l’utilisation du réseau acoustique. En effet, les informations piratées sur le terminal sont envoyées via les haut-parleurs à l’aide d’ondes sonores. Ce signal est ensuite récupéré par le microphone d’un ordinateur voisin. Les données peuvent ainsi se transmettre d’ordinateur en ordinateur sans jamais utiliser le réseau ! De quoi pénétrer n’importe quel ordinateur, même s’il n’est pas connecté à internet. L’utilisation de sons situés en dehors de la gamme de fréquence audible par les hommes assure la furtivité de la méthode.
Rien d’étonnant à ce que Michael Hanspach, coauteur de l’étude, tire la sonnette d’alarme : « Le réseau acoustique utilisé comme technologie de communication furtive représente une menace considérable pour la sécurité informatique ». Pour démontrer la faisabilité d’une telle méthode d’espionnage, les chercheurs de l’Institut Frauhofer ont fabriqué un virus spécifique, un keylogger capable d’enregistrer tous ce qui est tapé sur le clavier, qui a contaminé un ordinateur isolé de tout réseau. Une fois les données voulues récupérées, elles ont été transmises par la voie des airs à un ordinateur voisin. Ce dernier a servi d’intermédiaire en retransmettant à son tour les informations, toujours à l’aide de sons. Et ainsi de suite sur près de 20m de distance, jusqu’à atteindre un ordinateur relié à internet capable d’envoyer les informations n’importe où dans le monde.
Publiés dans la revue Journal of Communications, cette pratique est néanmoins soumise à plusieurs contraintes. Tout d’abord, pour assurer la transmission d’un ordinateur à un autre, il faut que ceux-ci soient en vis-à-vis. Dans le cas contraire, le signal n’est pas assez performant pour survivre à des rebonds contre le mobilier, les portes ou mêmes des individus. Cela sous-entend que cette méthode ne peut être appliquée dans un open space où les bureaux sont séparés par des cloisons. De plus, pour l’instant le taux de transfert reste bas avec 20 bits par seconde.
Néanmoins, une telle approche n’en reste pas moins une menace sérieuse. D’autant que si le virus permet de pénétrer un ordinateur, il est aussi capable d’en prendre le contrôle. Un espion malveillant serait alors en mesure d’infliger des dégâts physiques à une installation.
Alors un conseil, n’oubliez pas d’éteindre les haut-parleurs de votre ordinateur, seule façon sûre de se prémunir de ce type d’attaque !
Et aussi dans les
ressources documentaires :
Réagissez à cet article
Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.
Inscrivez-vous !
Vous n'avez pas encore de compte ?
CRÉER UN COMPTE