5 façons dont un PC hors ligne peut être piraté

5 façons dont un PC hors ligne peut être piraté

Les violations de données font rapidement partie de la vie quotidienne en ligne. Même un coup d'œil rapide à l'actualité met en évidence la dernière fuite d'informations confidentielles ou personnelles sur Internet. Alors que de nombreuses personnes sont de plus en plus préoccupées par ces développements, il peut souvent sembler que vous êtes impuissant contre eux.





ou acheter des pieces informatiques d'occasion

Certains suggèrent de mettre votre PC hors ligne pour isoler vos données du monde en ligne. Sans connexion à l'extérieur, vos données devraient être en sécurité, non ? Aussi tentante que cela puisse paraître comme solution, ce n'est peut-être pas la sécurité que vous espériez.





1. Clés USB et ingénierie sociale

Oleksandr_Delyk / Shutterstock





L'émission télévisée Mr. Robot a présenté à un large public la sécurité et le piratage en ligne. Il a même gagné la faveur de la communauté infosec pour sa représentation précise du piratage, de la culture Internet et des outils de piratage. Contrairement au film de 1995 sur le même thème mais largement moqué, Hackers, M. Robot s'est donné beaucoup de mal pour éduquer et divertir ses téléspectateurs.

Dans la première série de l'émission, une attaque a été déclenchée après que des clés USB infectées aient été laissées stratégiquement près du bâtiment que le pirate voulait infiltrer. Il s'agit d'une forme d'attaque par ingénierie sociale. L'agresseur savait que si une personne ramassait un disque infecté, elle l'emmènerait très probablement à l'intérieur, le brancherait à un ordinateur et verrait ce qui y est stocké.



Cela se fait souvent de bonne foi, car ils veulent rendre le lecteur à celui qui l'a peut-être égaré. L'attaquant tire parti de ce trait humain, incitant efficacement la victime à charger des logiciels malveillants sur l'ordinateur cible via le lecteur flash infecté. Ce type de manipulation est connu sous le nom d'ingénierie sociale.

Comme ils ne veulent pas attirer l'attention sur le piratage, il n'y a généralement aucun signe visible que l'ordinateur a été compromis, de sorte que la victime ne prend aucune mesure supplémentaire pour se défendre contre l'attaque. Cela laisse le PC désormais vulnérable non protégé et ouvert à l'attaquant.





Dans le contexte d'un PC hors ligne, une clé USB malveillante peut être utilisée dans une série d'attaques, même celles où l'intrus a un accès physique à l'ordinateur pour charger lui-même des logiciels malveillants via le périphérique de stockage infecté. La CIA a utilisé cela dans une attaque connue sous le nom de Brutal Kangaroo, et Wikileaks a exposé la technique dans le cadre de la divulgation de Vault 7 en 2017.

2. Attaques de filtrage de disque

Si une organisation dispose de données ou de systèmes hautement sensibles, elle peut envisager de mettre l'ordinateur hôte à l'écart. Dans ce cas, le PC est mis hors ligne, mais il est également physiquement déconnecté d'Internet et de tous les réseaux internes pour l'isoler efficacement. Si la configuration est conforme à l'OTAN, le PC sera également éloigné des murs extérieurs et de tout câblage pour éviter les attaques électromagnétiques ou électriques.





L'espacement de l'air est largement considéré comme un moyen approprié de protéger les systèmes de grande valeur contre l'exploitation, mais certaines recherches suggèrent qu'il n'est peut-être pas aussi sûr qu'on le pensait auparavant. Des études menées à l'Université Ben Gourion ont examiné comment un ordinateur à vide peut être compromis, mais sans logiciel malveillant installé, accès au PC ou ingénierie sociale.

La méthode d'extraction, connue sous le nom de Filtration de disque , ne repose pas sur l'exploitation de l'ordinateur mais sur l'analyse de ses sons. Bien que les disques SSD (Solid State Drive) soient de plus en plus courants, beaucoup d'entre nous dépendent encore des disques durs (HDD). Ces appareils stockent des données sur un disque, un peu comme un disque vinyle. De même, le disque dur nécessite le mouvement d'un bras sur le disque pour lire et écrire des données.

Ce mouvement physique génère du bruit, que nous percevons comme un faible bourdonnement ou ronronnement. Cependant, dans une attaque DiskFiltration, les bruits du disque sont utilisés pour glaner les informations qui y sont stockées. Les ordinateurs à espace d'air n'ont généralement pas de haut-parleurs ou de microphones connectés, ils ne peuvent donc pas amplifier le son du disque dur. Au lieu de cela, ce bruit est relayé vers un smartphone ou un récepteur de smartwatch jusqu'à deux mètres de distance. Cet exploit n'est qu'une des raisons pour lesquelles un PC à vide n'est pas vraiment sécurisé.

Bien que cela puisse affecter les ordinateurs isolés, il peut également être utilisé pour compromettre les périphériques connectés au réseau, même s'ils sont fortement surveillés pour les événements de sécurité ou les intrus. Pendant les tests, l'attaque DiskFiltration pourrait transférer des données à 180 bits par minute, soit 10 800 bits par heure. Heureusement, cette attaque est inefficace contre les appareils avec SSD car il n'y a pas de pièces mobiles, et donc pas de bruit.

3. Analyser les fans avec Fansmitter

Bien qu'il semble logique que les disques durs puissent fuir des données de manière inattendue, il est plus difficile d'imaginer que d'autres composants informatiques fassent de même. Cependant, les chercheurs de l'Université Ben Gourion ont développé une méthode similaire pour extraire des informations d'un PC hors ligne à l'aide des ventilateurs de l'ordinateur. Cette attaque est connue sous le nom Fansmitter .

Les ventilateurs de votre ordinateur permettent à l'air de passer sur les composants internes chauds, parfois chauds, de votre ordinateur. L'air évacué élimine la chaleur du système pour que votre ordinateur continue de fonctionner à des performances optimales. Dans la plupart des ordinateurs, il existe une boucle de rétroaction continue entre le ventilateur et la carte mère. Les capteurs du ventilateur signalent les vitesses de rotation à la carte mère.

L'ordinateur calcule si les ventilateurs doivent être augmentés ou diminués en fonction de la température. L'attaque Fansmitter exploite cette boucle de rétroaction en remplaçant la valeur de température optimale stockée. Au lieu de cela, la vitesse du ventilateur est ajustée pour émettre une fréquence particulière, qui peut être utilisée pour transmettre des données. Comme avec DiskFiltration, l'audio résultant est capturé par un récepteur de smartphone. La contre-mesure la plus efficace consiste soit à installer des ventilateurs silencieux, soit un système de refroidissement par eau.

4. Modification des températures avec BitWhisper

Alors que de nombreux hacks PC hors ligne reposent sur l'analyse des bruits et des sorties audio, il existe des méthodes alternatives. Les BitWhisper attaque utilise la chaleur pour compromettre un ordinateur hors ligne. Tout d'abord, il y a plusieurs mises en garde à cet exploit. Il doit y avoir deux ordinateurs ; l'un hors ligne et isolé, l'autre connecté à un réseau. Les deux machines doivent également être infectées par des logiciels malveillants.

Les deux appareils doivent être à moins de 15 pouces l'un de l'autre. Compte tenu de cette configuration exacte, c'est la moins viable pour une application dans le monde réel, mais elle est toujours théoriquement possible. Une fois toutes les conditions préalables remplies, le PC en réseau modifie la température de la pièce en ajustant la charge placée sur son CPU et son GPU. Les capteurs thermiques du PC à espace d'air détectent ces changements et adaptent les performances du ventilateur pour compenser.

À l'aide de ce système, BitWhisper utilise l'ordinateur en réseau pour envoyer des commandes au PC à intervalle d'air. L'ordinateur hors ligne convertit les données du capteur en binaire, donc un 1 ou un 0. Ces entrées sont utilisées comme base pour la communication d'ordinateur à ordinateur. Mis à part la configuration précise nécessaire pour que cela fonctionne, c'est aussi une méthode d'attaque lente ; il atteint un taux de transfert de données de seulement huit bits par heure.

5. Claviers filaires et d'ordinateurs portables

Abramoff/ Shutterstock

Bien que beaucoup d'entre nous utilisent maintenant des claviers sans fil, les variétés filaires sont encore courantes dans le monde entier, en particulier dans les entreprises ou les institutions. Ces installations sont les plus susceptibles de stocker des données et des systèmes sensibles, et donc les plus exposées aux attaques.

Lorsque vous appuyez sur une touche d'un clavier filaire, celle-ci est convertie en tension et transmise à l'ordinateur via le câble. Ces câbles ne sont pas blindés, de sorte que les signaux fuient dans le câble d'alimentation principal du PC. En installant des moniteurs sur la prise électrique, il est possible de détecter ces petits changements dans les besoins en énergie.

Bien que les données semblent initialement confuses et peu claires, une fois qu'un filtre est appliqué pour supprimer le bruit de fond, il devient possible d'évaluer les frappes individuelles. Cependant, ce type d'attaque n'est possible que pour les PC qui sont systématiquement branchés sur le secteur.

Les appareils portables tels que les ordinateurs portables peuvent également divulguer des données du clavier. Lors d'une présentation à Black Hat en 2009, intitulée ' Renifler les frappes avec des lasers et des voltmètres , » les chercheurs ont montré qu'en pointant un laser vers le clavier d'un ordinateur portable, il était possible de traduire les vibrations des pressions de touche en signaux électriques.

En raison de la construction et de la conception de l'ordinateur portable, chaque touche a un profil de vibration unique lorsqu'elle est enfoncée. Un attaquant pourrait recueillir précisément ce qui a été tapé sur le clavier sans malware comme les enregistreurs de frappe en évaluant les signaux électriques.

Toujours plus sécurisé qu'un PC en réseau

Ces attaques démontrent qu'il est possible de pirater un PC hors ligne, même si vous n'avez pas d'accès physique. Cependant, bien que techniquement réalisables, ces attaques ne sont pas simples. La plupart de ces méthodes nécessitent une configuration particulière ou des conditions optimales.

Même dans ce cas, il y a beaucoup de place pour l'erreur car aucune de ces attaques ne capture directement les données souhaitées. Au lieu de cela, il doit être déduit d'autres informations. Compte tenu de la difficulté d'attaquer un PC hors ligne ou en espace libre, de nombreux pirates ont trouvé une voie alternative ; installer des logiciels malveillants avant que l'ordinateur n'atteigne sa destination.

Partager Partager Tweeter E-mail Qu'est-ce qu'un piratage de la chaîne d'approvisionnement et comment pouvez-vous rester en sécurité ?

Vous ne pouvez pas franchir la porte d'entrée ? Attaquez plutôt le réseau de la chaîne d'approvisionnement. Voici comment fonctionnent ces hacks.

Lire la suite
Rubriques connexes
  • Sécurité
  • Sécurité informatique
  • Conseils de sécurité
A propos de l'auteur James Frew(294 articles publiés)

James est l'éditeur des guides d'achat de MakeUseOf et un rédacteur indépendant qui rend la technologie accessible et sûre pour tous. Intérêt marqué pour la durabilité, les voyages, la musique et la santé mentale. BEng en génie mécanique de l'Université de Surrey. Également trouvé à PoTS Jots écrivant sur les maladies chroniques.

Plus de James Frew

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner