Les techniques de hack sont sans limites. Des chercheurs israéliens de l’Université Ben-Gourion, les chercheurs Mordechai Guri, Dima Bykhovsky et Yuval Elovici, ont détaillé une méthode, baptisée « Brightness », pour voler des données sur des ordinateurs en captant en vidéo les changements imperceptibles à l’oeil nu de la luminosité des écrans LCD. En détectant ces variations, en extrayant des flux vidéos et et en s’appuyant sur des méthodes algorithmiques, l’attaque peut être employée pour voler des documents et de fichiers sur des systèmes non connectés à des réseaux publics (en mode air gap) et s’avère plus discret qu’un vol par clé USB piégé par exemple. « Nos expériences montrent que la meilleure performance de communication était de se fixer sur la couleur rouge. Dans cette modulation, nous avons changé la couleur rouge de chaque pixel par un seuil maximum de 3%. Ces changements sont invisibles pour les humains mais peut être reconstruit à partir d’un flux vidéo enregistré. Avec la caméra de sécurité et la webcam, nous pourrions atteindre des débits binaires de 5 à 10 bits/seconde sur une distance de communication maximale de 9 mètres. Le taux d’erreur sur les bits (BER) résultant était de 0% pour tous expériences ». Des taux faibles mais qui restent suffisants pour capter des identifiants et des mots de passe. Le signal est modulé par des changements imperceptibles de l’un des composants RVB.
Ces chercheurs n’en sont pas à leur premier coup d’essai et s’étaient distingués pour avoir mis au point des techniques d’exfiltration de données.
Dont notamment LED-it-Go (LED d’activité d’un disque dur), USBee (émissions électromagnétiques), Fansmitter (trous d’air en utilisant des sons émanant du ventilateur GPU d’un ordinateur), DiskFiltration (opérations contrôlées de lecture/écriture sur le disque dur pour voler des données via des ondes sonores), BitWhisper (exfiltration de données à partir d’ordinateurs non en réseau en utilisant des émanations de chaleur), aIR-Jumper (capacités infrarouges des caméras de sécurité pour voler des données à partir de réseaux restreints), Magnteo et Odini (vole de données des systèmes protégés par cage de Faraday), Mosquito (vol de données à partir de PC en utilisant des haut-parleurs et des écouteurs connectés)…
Source Le Monde Informatique