Des chercheurs israéliens inventent une nouvelle technique pour pirater des ordinateurs déconnectés
Des chercheurs israéliens ont récemment développé une méthode révolutionnaire pour extraire des données à partir d’un ordinateur isolé des réseaux. En combinant ultrasons et une montre connectée, cette technique peut être extrêmement difficile à détecter.
Capter des ultrasons avec une montre connectée
La technique de l’« air gap » consiste à déconnecter un ordinateur des réseaux pour le protéger des intrusions. Cependant, cette méthode n’est pas infaillible, comme en témoigne le chercheur Mordechai Guri de l’université Ben Gourion du Néguev en Israël. Grâce à sa nouvelle méthode appelée « SmartAttack », il utilise les haut-parleurs de l’ordinateur et une montre connectée pour transmettre des données de manière secrète.
Le malware implanté dans l’ordinateur émet des ultrasons inaudibles pour l’oreille humaine, mais enregistrables par le microphone d’une smartwatch. Ces ultrasons permettent de coder un signal binaire pour exfiltrer des informations sensibles telles que des saisies clavier, des clés de chiffrement, des données biométriques ou des mots de passe, sans éveiller les soupçons.
La montre connectée peut ensuite transmettre ces données via Wi-Fi, Bluetooth ou le réseau mobile, offrant une méthode efficace et discrète pour voler des données depuis un ordinateur déconnecté des réseaux.
Jusqu’à 50 bits par seconde
Avec une capacité de transmission allant jusqu’à neuf mètres, la technique de Mordechai Guri permet d’atteindre un débit de 50 bits par seconde. Bien que ce débit puisse sembler faible, il est largement suffisant pour récupérer des informations sensibles telles que des mots de passe ou des saisies clavier.
Face à cette nouvelle menace, des mesures de sécurité sont envisagées, telles que l’interdiction des montres connectées dans les environnements sécurisés ou l’installation de systèmes de surveillance des fréquences utilisées. Cependant, ces solutions peuvent s’avérer coûteuses et inefficaces. Une autre possibilité serait de générer un bruit de fond dans les fréquences utilisées pour perturber les signaux émis par le malware.