Et si c’était possible de voler des données dans un ordinateur grâce à son ventilateur ?

La chose est exceptionnelle voir inédite.

Dérober des données qui sont contenues dans un ordinateur en se servant du ventilateur la tour. C’est ce qui a été découvert par des spécialistes de la sécurité informatique Israéliens.

Cet article va aussi vous intéresser : Un câble iPhone permet de pirater les ordinateurs

Cette méthode plutôt insolite a été développée par cette équipe suite a de nombreux tests menés à cet effet. Leurs idées à la base était d’utiliser le matériel assez peu considéré dans le domaine de l’Informatique de sécurité, le ventilateur, dans le but d’exfiltrer des données d’un ordinateur. Précisément un ordinateur qui n’est pas connecté à Internet. Le projet est d’utiliser la vibration émise par le ventilateur pour réussir ce pari assez inouïe. Selon les chercheurs, en réceptionnant dans ses vibrations et en les contrôlant, il sera possible de les transformer en signal pouvant être utilisé dans ce contexte, comme moyen de transmission.

Les chercheurs à l’origine de ce projet, sont en réalité des universitaires de l’établissement d’enseignement supérieur qui est dans le désert Israëlien de Néguev, Ben Gurion. Ces chercheurs travaillent sur plusieurs méthodes permettant de transférer données d’un terminal qui n’est pas connecté à Internet vers un autre avec lequel aucune connexion préalable n’est été établie. Ce sont les mêmes qui avaient réussi à démontrer il y a quelques mois qu’il était possible de pirater un ordinateur en se référant à la luminosité émise par l’écran ce dernier. Et maintenant, ils sont à une nouvelle méthode tout aussi hors du commun.

Comment cela fonctionne-t-il. Selon les explications des chercheurs, le composants de l’ordinateur, le ventilateur de la tour est la clé principale de la réussite de piratage. Comme nous le savons déjà, un ordinateur peut être composé d’au moins 3 ventilateurs. Celui qui est affilié à la carte graphique, ensuite celui pour le processeur. Enfin celui de la tour, qui a pour fonction de faire évacuer l’air chaud a l’extérieur de l’ordinateur. C’est exactement celui qui est au centre de la technique d’exfiltration hors connexion de données. plus précisément ce sont les vibrations émises par le ventilateur qui nous intéresse ici. En effet, il est possible pour un logiciel en contrôlant la vitesse de rotation de celui-ci, de transformer cela en langage informatique pouvant être compréhensible et utilisable contre l’ordinateur cible. Il est possible de voir le travail des chercheurs dans une vidéo où ils essaient de faire une démonstration.

Pour ne pas mentir, à propos de la méthode, disons qu’elle est peu efficace, quand bien même qu’elle marche. Dans la vidéo de présentation, l’on peut observer un ordinateur totalement déconnecté du réseau. À côté de l’ordinateur on peut trouver un smartphone, précisément un Galaxy S10. C’est en réalité ce téléphone qui sert de récepteur de signal, outil dans lequel le fichier sera transmis plus tard. les vibrations qui passe par la table sont visibles  par un accéléromètre et un logiciel de décodage, une transmission s’est bel et bien effectué entre l’ordinateur et le smartphone sans qu’aucun des deux n’est auparavant été connecté par aucun réseau filaire ni non filaire. Si la technique marche bel et bien comme décrit par les chercheurs, il demeure pas moins qu’il y a un qu’il y a un inconvénient majeur à prendre en compte. Le smartphone est censé être à une distance d’au moins 150 cm. Concernant la vitesse de transmission, elle est de 0,5 bit par seconde. Un autre inconvénient et non des moindres, il faudrait pour que le piratage fonctionne correctement, d’abord installer un programme malveillant sur le PC ciblé. Sans cela, il y aura un vrai problème de décodage des vibrations.

Par ailleurs la vitesse de rotation du ventilateur utilisé pour le piratage est contrôler par un outil de Raspberry Pi, qui doit se trouver exactement entre la carte mère et le ventilateur. Aussi, il est obligatoirement important d’accéder à la tour pour être en mesure d’installer le Raspberry pi ainsi que le logiciel de transmission. Il y a tant de gymnastique à mettre en œuvre pour réussir une transmission très lente de données. Même si cela se fait hors connexion, il n’empêche que cette technique est un peu trop fastidieux et intéresse peux les pirates informatiques heureusement, qu’ils ont déjà des milliers de moyens qui fonctionnent plus efficacement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage