Les pirates informatiques peuvent désormais voler des données même depuis les ordinateurs à cage d’air de Faraday Cage

Une équipe de chercheurs en sécurité - qui cherche principalement à trouver des moyens intelligents pour pénétrer dans les ordinateurs à air comprimé en exploitant les émissions peu remarquées des composants d’un ordinateur tels que la lumière, le son et la chaleur - a publié une autre étude. un ordinateur d’entrefer mais aussi d’un ordinateur à l’intérieur d’une cage de Faraday.

Les ordinateurs isolés à l’air sont ceux qui sont isolés de l’Internet et des réseaux locaux et donc, sont considérés comme les dispositifs les plus sécurisés qui sont difficiles à infiltrer.
Considérant que les cages de Faraday sont des enceintes métalliques qui bloquent même tous les signaux électromagnétiques, tels que Wi-Fi, Bluetooth, cellulaire et autres communications sans fil, rendant tout dispositif gardé à l’intérieur de la cage, encore plus, isoler des réseaux extérieurs.

Une équipe de chercheurs en sécurité - qui cherche principalement à trouver des moyens intelligents pour pénétrer dans les ordinateurs à air comprimé en exploitant les émissions peu remarquées des composants d’un ordinateur tels que la lumière, le son et la chaleur - a publié une autre étude. un ordinateur d’entrefer mais aussi d’un ordinateur à l’intérieur d’une cage de Faraday.
Les ordinateurs isolés à l’air sont ceux qui sont isolés de l’Internet et des réseaux locaux et donc, sont considérés comme les dispositifs les plus sécurisés qui sont difficiles à infiltrer.
Considérant que les cages de Faraday sont des enceintes métalliques qui bloquent même tous les signaux électromagnétiques, tels que Wi-Fi, Bluetooth, cellulaire et autres communications sans fil, rendant tout dispositif gardé à l’intérieur de la cage, encore plus, isoler des réseaux extérieurs.
Cependant, le Centre de recherche en cybersécurité de l’Université Ben Gurion en Israël, dirigé par Mordechai Guri, 38 ans, a développé deux techniques qui les ont aidés à exfiltrer des données provenant d’ordinateurs placés dans une cage de Faraday.
Baptisées MAGNETO [ pdf ] et ODINI [ pdf ], les deux techniques utilisent des logiciels malveillants de preuve de concept (PoC) installés sur un ordinateur à l’intérieur de la cage de Faraday pour contrôler les champs magnétiques émanant de l’ordinateur en régulant les charges de travail sur les cœurs de CPU "et l’utiliser pour transmettre des données furtivement.
"Tout le monde parlait de briser l’espace pour entrer, mais personne ne parlait de sortir l’information", dit Guri. "Cela a ouvert la porte à toutes ces recherches, pour briser le paradigme selon lequel il y a un sceau hermétique autour des réseaux aériens."
Selon le chercheur, une fois qu’un ordinateur a été infecté (qu’il s’agisse d’une cage ou d’une cage de Faraday), les pirates informatiques peuvent exfiltrer les données volées sans devoir attendre une autre connexion traditionnelle à la machine infectée.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 31 |

Actu en image