Comment voler des données à travers un mur

Voici donc une autre méthode qui permet d’extraire les données d’un réseau air gap.

Dans le cas étudié, le cybercriminel contrôle déjà l’ordinateur de la victime grâce à un programme malveillant ; il peut donc manipuler la charge du processeur, ainsi que la fréquence et la tension. Comment ? Guri a découvert que le rayonnement parasite d’un changement de tension du convertisseur change de forme lorsque la tension de fonctionnement est modifiée. La tension varie selon la charge. Autrement dit, en appliquant une charge sur le processeur à des intervalles spécifiques, vous pouvez générer un signal radio à une certaine fréquence.

Recherche Kaspersky
image source: Karspersky

L’attaque COVID-bit est utilisée pour extraire des données

Le chercheur israélien en sécurité Mordechai Guri, de l’université Ben-Gurion, a publié une étude à propos d’une autre méthode qui permet d’extraire les données d’un réseau air gap. Cette fois, il a découvert comment transmettre des données en utilisant les ondes radio du processeur, et plus spécifiquement de son alimentation électrique.

un petit clic pour ma veille

Post a comment

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

S'incrire à la newsletter

Inscrivez-vous et recevez la synthèse des nouveaux articles directement dans votre boîte aux lettres.

Merci pour votre inscription !

Un erreur s'est produite. Merci d'essayer à nouveau ou utiliser le formulaire disponible dans la barre latérale du site.

Send this to a friend