Cyberattaque via alimentation électrique et onde électromagnétique

Brèves sur la cybersécurité B2B

Partager le post

Il s'agit toujours d'une cyberattaque en laboratoire : des chercheurs israéliens ont installé un malware sur un PC puis ont utilisé les ondes électromagnétiques générées par l'alimentation d'un PC pour transférer certaines données vers un smartphone distant derrière un mur.

Des chercheurs israéliens ont étudié une nouvelle méthode d'attaque appelée COVID-Bit. Il utilise les ondes électromagnétiques d'un appareil, tel qu'un PC, pour transmettre des données à partir d'appareils isolés d'Internet (systèmes d'entrefer) sur une distance d'au moins deux mètres. Là, ils peuvent être capturés par un récepteur avec un smartphone – même derrière un mur. Comment avoir les chercheurs exposés dans un fichier PDF technique librement disponible.

Appareils sur écoute sans accès à Internet

L'attaque COVID-bit a été développée par Mordechai Guri, chercheur à l'Université Ben-Gurion, qui a étudié plusieurs méthodes pour voler des données sensibles à partir de systèmes à air. Il ne s'agit pas principalement d'attaquer, mais de reconnaître ce qui est possible et comment s'en défendre.

🔎 C'est ainsi que des chercheurs ont attaqué le système Air Gap dans une expérience (Image : Université Ben Gourion du Néguev).

Les systèmes dits d'entrefer se trouvent généralement dans des environnements à haut risque tels que les infrastructures énergétiques, le gouvernement et les unités de contrôle des armes. Ces systèmes sont toujours déconnectés d'Internet ou n'ont aucun accès. Cependant, pour que l'attaque recherchée fonctionne, un logiciel malveillant doit être installé sur le PC ou le système. Cela semble tiré par les cheveux mais c'était le cas avec Stuxnet par exemple. Le ver a tellement mal dirigé les systèmes de contrôle des centrifugeuses d'enrichissement d'uranium de l'Iran qu'ils ont été détruits.

Faibles taux de transfert de données

Les premiers résultats montrent des taux de transfert de données très faibles, mais ceux-ci sont suffisants. De plus, la recherche visait davantage à démontrer la faisabilité de cette attaque. Pour transmettre les données lors de l'attaque COVID-bit, les chercheurs ont créé un programme malveillant qui régule la charge du processeur et donc la fréquence du cœur de manière spécifique pour que les alimentations des ordinateurs à entrefer émettent un rayonnement électromagnétique diffusé sur une bande de basse fréquence. .

Selon les chercheurs, une défense adéquate contre de telles attaques est très difficile, car les fréquences du processeur et de l'alimentation électrique devraient être surveillées sur les systèmes d'entrefer.

Plus sur Sophos.com

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus