#sensibilisation_à_la_cyber sécurité Piratage d'ordinateurs isolés

136 0 0 0

Ordinateurs isolés dans l'air ??? !!! Est-ce la première fois que vous entendez cette description? Ne vous inquiétez pas, nous allons le savoir, car il s'agit d'un nouveau problème de cyber-sécurité très intéressant.

 

Tout d’abord, que signifie Air Gap?

Un Air Gap (ou Air Wall) est une mesure de sécurité lorsqu'un ordinateur, un réseau informatique ou un système informatique est complètement isolé physiquement, électroniquement et / ou électromagnétiquement des autres ordinateurs, réseaux informatiques, systèmes informatiques et / ou Internet. afin d’assurer le plus haut niveau de sécurité possible.

 

Les ordinateurs isolés sont donc les ordinateurs physiquement isolés des autres réseaux, tels que l’Internet public ou un autre réseau local non sécurisé, afin de les protéger des attaques et de l’exfiltration de données, car ils sont considérés comme des actifs importants et critiques.


195408bn8tpzllt21h91y3.png? 1.png


Si vous pensez qu'en isolant vos appareils ou votre réseau, vous serez complètement protégé… Soyez prêt à vous tromper :-)


Un grand nombre de recherches et d'expériences ont été effectuées pour réaliser le piratage et l'exfiltration de données à partir de périphériques ou de réseaux totalement isolés, et le processus a abouti.

 

Exemples:

-           Les logiciels malveillants spécialement conçus installés sur un routeur local ou un commutateur peuvent prendre le contrôle des voyants du périphérique et les utiliser pour transmettre les données au format binaire à un attaquant proche, qui peut le capturer à l'aide d'un simple équipement d'enregistrement vidéo.

195618lzddpwnmv9r96363.png? 1.png

https://www.youtube.com/watch?v=mSNt4h7EDKo


-           Voler des données à partir d’ordinateurs isolés par des lignes électriques en créant des fluctuations du flux de courant selon un modèle semblable à un code morse pour transférer les indicateurs de données sous forme binaire. Pour récupérer des informations binaires modulées, un attaquant doit implémenter du matériel informatique afin de surveiller le flux de courant transmis par les lignes électriques (afin de mesurer l’émission réalisée), puis décoder les données exfiltrées.

195829gc9u5uu6p66jby2p.png? 1.png


-           Exfiltrez les données par une communication de haut-parleur à haut-parleur, qui peut être utilisée pour transmettre des données de manière secrète entre deux ordinateurs ventilés situés à un maximum de neuf mètres l'un de l'autre.

195936uokmoi1jb2pwc1ij.png? 1.png

https://www.youtube.com/watch?v=O_jz2mDwAew

https://www.youtube.com/watch?v=ZD8CNxYe5dk


-           Vol de données à l’aide des caméras de vidéosurveillance infrarouges à l’aide de DEL clignotantes IR selon des schémas de type morse pour transmettre des fichiers aux données binaires, c’est-à-dire 0

201102b8ddith88ppyyqy8.png? 1.png

https://www.youtube.com/watch?v=auoYKSzdOj4


Ignorant le fait qu'un réseau informatique insuffisant a été infecté par des logiciels malveillants en premier lieu (lors d'une attaque comme celle de Stuxnet qui a considérablement endommagé le programme nucléaire de **** en 2010, un support amovible a été utilisé pour transmettre le programme malveillant) ce sont des exemples simples montrant comment pirater des réseaux ou des appareils complètement isolés et réussir à exfiltrer des données critiques à l'aide de méthodes inhabituelles

 

S'il vous plaît vérifier les références ci-dessous pour plus de détails et expériences passionnantes:

Expériences vidéo:

https://www.youtube.com/channel/UCjCSvlOcENVup0Xeiim1u0g/videos

Présentation Slide Share:

https://www.slideshare.net/codeblue_jp/cb16-mirsky-fr

Laboratoire de recherche:

https://cyber.bgu.ac.il/advanced-cyber/airgap

Ordinateurs à grille d'air:

https://en.wikipedia.org/wiki/Air_gap_(networking)

Attaque Stuxnet:

https://en.wikipedia.org/wiki/Stuxnet



  • x
  • Standard:

Responder

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.
Connectez-vous pour participer à la communication et au partage

Connectez-vous pour participer à la communication et au partage

S'identifier