Marchés français ouverture 3 h 42 min
  • Dow Jones

    35 457,31
    +198,70 (+0,56 %)
     
  • Nasdaq

    15 129,09
    +107,28 (+0,71 %)
     
  • Nikkei 225

    29 261,51
    +45,99 (+0,16 %)
     
  • EUR/USD

    1,1646
    +0,0008 (+0,07 %)
     
  • HANG SENG

    26 073,13
    +285,92 (+1,11 %)
     
  • BTC-EUR

    54 950,85
    +702,54 (+1,30 %)
     
  • CMC Crypto 200

    1 481,68
    +18,32 (+1,25 %)
     
  • S&P 500

    4 519,63
    +33,17 (+0,74 %)
     

Le piratage sans fil et sans Internet, c'est possible !

·2 min de lecture

Dans les secteurs sensibles, pas question d’utiliser des réseaux sans-fil, ni même de se connecter à Internet directement. Les systèmes doivent être totalement étanches au monde extérieur afin de garantir leur sécurité et leur fiabilité. Les câbles Ethernet et leurs prises RJ45 sont donc de mise pour assurer la communication entre les machines. Un système imparable pour lutter contre les pirates ? Hé bien, non ! Selon les chercheurs du Centre de recherche sur la cybersécurité de l’Université Ben Gourion en Israël, il reste possible de collecter des données sensibles par la voie des ondes alors que les ordinateurs ne sont raccordés que par des câbles Ethernet.

Comment ? En réceptionnant les ondes électromagnétiques qu'émettent les câbles. Les scientifiques ont baptisé la manœuvre LANtenna Attack. Avec cette attaques, les données sont collectées par un ordinateur sur lequel une simple antenne à 1 dollar est branchée. Mais, pour parvenir à réaliser cette captation, il reste nécessaire d’accéder physiquement à l’un des ordinateurs du réseau pour lui injecter un logiciel malveillant. Le coup classique de l’infection via une clé USB peut être tenté, mais la principale difficulté est l’accès à cet ordinateur.

Du côté du câble qui devient une sorte d’antenne, il faut savoir que ses émissions d’ondes électromagnétiques se situent dans bande de fréquences de 125 MHz et ses harmoniques (par exemple, 250 MHz et 375 MHz). Ce rayonnement dépend aussi du type de câble utilisé et de son blindage. C’est en collectant les variations de fréquence de ces ondes que les chercheurs ont pu les transformer en données numériques. Évidemment, cette transformation est assez lente, car les données sont récupérées bit par bit.

Sur cette vidéo, les chercheurs montrent qu’ils peuvent récupérer un petit message envoyé par l’ordinateur infecté, grâce aux variations des ondes électrométriques émises par le câble Ethernet du réseau. © Cyber Security Labs, @ Ben Gurion University

Comment transformer le...

> Lire la suite sur Futura

À lire aussi sur Futura

Notre objectif est de créer un endroit sûr et engageant pour que les utilisateurs communiquent entre eux en fonction de leurs centres d’intérêt et de leurs passions. Afin d'améliorer l’expérience dans notre communauté, nous suspendons temporairement les commentaires d'articles