Pas de Wi-Fi, pas de problème: les pirates utilisent la technologie de pointe pour voler vos données

[ware_item id=33][/ware_item]

Pas de Wi-Fi, pas de problème: les pirates utilisent la technologie de pointe pour voler vos données


Les risques liés à l'utilisation d'un réseau Wi-Fi non protégé et non chiffré sont bien documentés. Tout ce que vous transmettez devient un jeu équitable pour les pirates - si vous décidez d'accéder à un site Web bancaire, d'effectuer un achat important ou de remplir des formulaires de soins de santé, vous vous mettez dans la ligne de mire. Bien sûr, il existe plusieurs moyens simples de résoudre ce problème. La première consiste à utiliser uniquement des réseaux domestiques ou professionnels de confiance qui offrent une protection renforcée, une autre consiste à choisir un service VPN sécurisé et à masquer vos activités des regards indiscrets n'importe où, à tout moment.

Mais la norme de protection ultime a toujours été de se passer du Wi-Fi - éteignez votre récepteur sans fil, débranchez-le d'Internet et soyez assuré que personne ne peut voler vos informations à moins de prendre votre ordinateur par la force brute. Cependant, comme le rapporte Discovery News, une équipe de Georgia Tech a découvert que les appareils électroniques ont la mauvaise habitude de «divulguer» des informations même lorsqu'ils sont complètement hors ligne. Voici ce que vous devez savoir.

Cote à cote

Comment les pirates informatiques obtiennent-ils vos informations s'ils ne peuvent pas intercepter les transmissions sans fil? Une sorte de petit appareil d'enregistrement, peut-être, ou une puce de suivi bio-améliorée qui surveille chacun de vos mouvements? Malheureusement, ce n’est rien de si sophistiqué. Au lieu de cela, les pirates informatiques s'appuient sur ce qu'on appelle des «informations sur les canaux secondaires» pour voler vos données.

Quelle est la façon la plus évidente de capturer des informations électroniques? Récupérez tout texte en clair transmis sur des réseaux sans fil non sécurisés. Un autre choix consiste à récupérer des données chiffrées dans l'espoir de déchiffrer le code ou de convaincre les utilisateurs de renoncer à leur clé d'accès. Mais il y a un troisième choix, plus sinistre: les attaques par canal latéral. Ces attaques se produisent lorsque les pirates analysent la façon dont les informations sont traitées, plutôt que de rechercher les informations elles-mêmes, puis interprètent ces données pour produire un résultat exploitable.

Cela semble compliqué, non? Heureusement, Crypto Fails offre un exemple simple. Imaginez que vous recevez un cadeau de quelqu'un et que vous avez hâte de découvrir ce qu'il a acheté, alors vous commencez à poser des questions: est-ce un livre? Un jeu? Une casquette? S'ils ne pouvaient pas garder un secret, ils seraient comme un réseau sans fil public et répandraient les beans en clair, en disant «oui» lorsque vous frappez la bonne réponse. Il y a cependant des chances qu’ils ne donnent rien en disant «non» à chaque question. Fin de l'histoire, non? Faux. En examinant leur expression faciale et leur langage corporel après avoir posé chaque question, il est possible de se rendre compte que «non» est vraiment «oui». En d'autres termes, ils offrent une multitude d'informations sur les canaux secondaires, si vous savez où chercher.

Computer Speak

Bien que les ordinateurs portables et les appareils mobiles n'aient pas d'expressions faciales, cela ne signifie pas qu'ils sont illisibles. Comme indiqué dans un livre blanc Discretix, il existe plusieurs façons de découvrir ce que font les ordinateurs en fonction de la façon dont ils le font. Par exemple, les attaquants peuvent surveiller le temps nécessaire pour effectuer des opérations spécifiques, la quantité d'énergie consommée par des tâches particulières ou en examinant les pannes qui se produisent naturellement dans un système. À l'aide de ces informations, il est possible pour des acteurs malveillants de restreindre le type d'opération en cours et le type de données envoyées. En d'autres termes, votre ordinateur ne s'arrête jamais vraiment.

Café criminels?

Qu'est-ce que cela a à voir avec la recherche de Georgia Tech? L'équipe a découvert que les ordinateurs portables et les smartphones «fuient» en permanence un nouveau type d'informations sur les canaux secondaires: les émissions électroniques. Ils ont également montré qu'il est possible pour quelqu'un assis à proximité dans un coffeeshop lorsque vous travaillez hors ligne de voler votre mot de passe à l'aide de radios AM, d'antennes cachées ou même de minuscules microphones. Certaines émissions sont produites chaque fois qu'un ordinateur fonctionne tandis que d'autres ne se produisent que lorsque vous tapez, ce qui signifie que des pirates déterminés peuvent vous «enregistrer» même lorsque vous êtes hors ligne. Plus inquiétant? Il n'y a pas d'empreintes digitales électroniques, ce qui rend presque impossible de savoir qui a volé vos informations.

Il y a cependant de bonnes nouvelles. Le professeur adjoint Alenka Zajic dit que "si vous comparez cela à des attaques sur Internet, c'est moins un problème." C'est parce que pirater quelques ordinateurs dans le café ou la bibliothèque en utilisant des attaques par canal latéral n'est pas aussi lucratif que de compromettre des centaines de Appareils compatibles Internet à la fois. Zajic espère également qu'en informant maintenant les fabricants de logiciels et de matériel de ce problème, ils pourront trouver des moyens de masquer ou d'éliminer ces signaux de canal latéral.

En bout de ligne? Si vous visitez le café local, laissez peut-être l'ordinateur portable dans son étui et profitez simplement du café.

Image en vedette: Alejandro Escamilla / Unsplash

Pas de Wi-Fi, pas de problème: les pirates utilisent la technologie de pointe pour voler vos données
admin Author
Sorry! The Author has not filled his profile.