lundi , 5 juin 2023

Comment voler des données à travers un mur

Voici donc une autre méthode qui permet d’extraire les données d’un réseau air gap.

un petit clic pour ma veille

Dans le cas étudié, le cybercriminel contrôle déjà l’ordinateur de la victime grâce à un programme malveillant ; il peut donc manipuler la charge du processeur, ainsi que la fréquence et la tension. Comment ? Guri a découvert que le rayonnement parasite d’un changement de tension du convertisseur change de forme lorsque la tension de fonctionnement est modifiée. La tension varie selon la charge. Autrement dit, en appliquant une charge sur le processeur à des intervalles spécifiques, vous pouvez générer un signal radio à une certaine fréquence.

Recherche Kaspersky
image source: Karspersky

L’attaque COVID-bit est utilisée pour extraire des données

Le chercheur israélien en sécurité Mordechai Guri, de l’université Ben-Gurion, a publié une étude à propos d’une autre méthode qui permet d’extraire les données d’un réseau air gap. Cette fois, il a découvert comment transmettre des données en utilisant les ondes radio du processeur, et plus spécifiquement de son alimentation électrique.

A propos Marc Barbezat

Veilleur et spécialiste en cybersécurité

Vérifiez aussi

Les actualités sur la cybersécurité, le cybercrime et les cyberattaques

L’hebdo cybersécurité | 4 juin 2023

Découvrez les actualités cybersécurité les plus intéressantes de la semaine

un alerte malware dans des fenêtres

Les dernières actualités cybercrime | 2 juin 2023

Découvrez les actualités importantes du cybercrime détectées cette dernière semaine

un petit clic pour ma veille

S'incrire à la newsletter

Inscrivez-vous et recevez la synthèse des nouveaux articles directement dans votre boîte aux lettres.

Merci pour votre inscription !

Un erreur s'est produite. Merci d'essayer à nouveau ou utiliser le formulaire disponible dans la barre latérale du site.

Send this to a friend