Des informations sensibles sur des ordinateurs isolés d’Internet vulnérables aux nouveaux piratages, selon un chercheur

Des informations sensibles sur des ordinateurs isolés d'Internet vulnérables aux nouveaux piratages, selon un chercheur


Selon le chercheur israélien Mordechai Guri, les ordinateurs séparés d’Internet sont vulnérables aux nouveaux piratages utilisant des smartphones non connectés pour voler des données telles que des mots de passe et des frappes.

Les ordinateurs isolés n’ont pas d’activité sans fil et sont utilisés par les gouvernements pour stocker des informations classifiées et par les organisations pour gérer des infrastructures critiques telles que les systèmes d’alimentation et d’énergie.

Ces machines ne sont cependant pas impénétrables et M. Guri a dévoilé une nouvelle méthode qui utilise un logiciel malveillant pour créer des fréquences ultrasonores sur les machines sécurisées qui sont détectables par les smartphones situés à proximité. Les informations de l’ordinateur sont transmises via la fréquence qui est collectée par le téléphone et déchiffrée par un cyberattaquant.

“Ces fréquences inaudibles produisent de minuscules oscillations mécaniques dans le gyroscope du smartphone, qui peuvent être démodulées en informations binaires”, a écrit M. Guri dans un article publié la semaine dernière.

Le capteur gyroscopique d’un smartphone est le mécanisme qui détermine la rotation de l’appareil, par exemple si un utilisateur regarde un smartphone horizontalement ou verticalement.

M. Guri a écrit que sa méthode “GAIROSCOPE” pour créer un canal de communication secret fonctionne pour les téléphones situés à “quelques mètres” et il a publié une vidéo démontrant son succès. Dans la vidéo, des mots tapés sur l’ordinateur sécurisé apparaissent sur le smartphone malgré l’absence de connexion internet.


VOIR AUSSI : La sénatrice Lindsey Graham prédit des “émeutes” si Trump est poursuivi


Depuis juillet, M. Guri a publié plusieurs méthodes de compromission d’ordinateurs isolés identifiés dans son travail en tant que responsable de la recherche et du développement au Centre de recherche sur la cybersécurité de l’Université Ben Gourion en Israël. Une méthode qu’il a surnommée “ETHERLED” transforme les lumières LED clignotantes d’un ordinateur sécurisé en code morse pour transmettre des données à partir de l’ordinateur sécurisé.

M. Guri n’a pas répondu directement lorsqu’on lui a demandé s’il partageait des informations avec des gouvernements ou des opérateurs d’infrastructures critiques avant la publication ou s’il avait eu des nouvelles de ces entités par la suite. Il a dit que son travail est rendu public pour que tout le monde puisse le lire puisqu’il travaille dans un laboratoire de recherche universitaire et qu’il travaille régulièrement avec un “large éventail d’organisations tout le temps”.

Lorsqu’on lui a demandé si quelqu’un avait utilisé les méthodes qu’il a divulguées dans un piratage, M. Guri a répondu dans un e-mail : “Lol, je ne sais pas.”

L’article de M. Guri sur la méthode utilisant des gyroscopes pour smartphones mentionne la communauté du renseignement et les réseaux militaires comme des lieux utilisant des machines isolées.

La communauté du renseignement américain a mis en place des règles conçues pour protéger les machines isolées fonctionnant dans des installations d’information sensibles à compartiments. Les appareils électroniques portables et ceux dotés de capacités d’enregistrement et de technologies intégrées sont confrontés à des restrictions d’accès à ces installations, selon les spécifications techniques publiées par le Bureau du directeur du renseignement national l’année dernière.

Les agences gouvernementales ne sont pas les seuls endroits où les informations sensibles sont stockées. Par exemple, le FBI utilisait auparavant une installation d’information compartimentée sensible du cabinet d’avocats Perkins Coie, bien connu pour représenter des clients démocrates. La résidence Mar-a-Lago de l’ancien président Donald Trump abritait une installation sécurisée pendant sa présidence, selon des informations.

Leave a Comment