• Votre panier est vide.

  • COMPTE

L’attaque BRIGHTNESS peut prendre le contrôle des systèmes à espace vide pour voler des données


Certains articles de veille peuvent faire l'objet de traduction automatique.


Les chercheurs ont mis au point une nouvelle stratégie pour cibler les systèmes à vide. Surnommée BRIGHTNESS, la méthode d’attaque exploite les paramètres de luminosité de l’écran dans les systèmes à espace vide pour voler des données sensibles.

LUMINOSITÉ L’attaque exploite la luminosité de l’écran

Des chercheurs de l’Université Ben-Gurion du Néguev, en Israël, ont partagé une nouvelle méthode d’attaque qui permet de voler des données sensibles. Les chercheurs ont nommé cette stratégie d’attaque «BRIGHTNESS» qui cible les systèmes à espace vide en exploitant la luminosité de l’écran LCD.

Les systèmes à espace vide sont isolés d’Internet car ils stockent des informations sensibles ou confidentielles. De tels systèmes existent généralement sur des réseaux d’entreprise ou des configurations gouvernementales. En raison de leur isolement, il reste une activité difficile de pirater avec succès de tels systèmes sans accès physique. Cependant, BRIGHTNESS est une idéologie différente.

Bien que les détails de l’étude soient disponibles dans leur document de recherche, nous présentons ici un bref aperçu de leur concept.

Comme cela a été révélé, un attaquant potentiel peut manipuler la luminosité de l’écran des systèmes à espace vide pour voler des données. Il comprend principalement deux tâches principales; la contamination du réseau cible en utilisant les capacités d’un APT moderne et en exploitant une caméra (même une caméra de surveillance) pour prendre des photos de l’écran du système cible.

En cas d’exploitation réussie, un adversaire peut exécuter le logiciel malveillant pour voler les données du système cible. Pour cela, le logiciel malveillant manipule la luminosité de l’écran et relaie un modèle binaire 0/1 pour transmettre un fichier à la fois. Ensuite, l’enregistrement de l’écran de l’ordinateur infecté via la caméra et l’analyse ultérieure de la vidéo permettra alors à l’attaquant de reconstruire le fichier volé.

Bien que l’œil humain ne puisse pas détecter ces changements subtils de la luminosité de l’écran, l’objectif d’un appareil photo le peut. Ainsi, l’attaque continue secrètement sur le système tout en échappant à la détection humaine. Les chercheurs ont testé une caméra de sécurité (Sony SNC-DH120 IPELA Minidome 720P HD), une webcam (Microsoft Lifecam Studio) et un smartphone (Samsung Galaxy S7) avec différentes distances et vitesses (bps).

La vidéo suivante montre un scénario d’attaque.

Peut-être pas si dangereux?

Bien qu’elle soit inhabituelle et potentiellement menaçante, l’attaque BRIGHTNESS présente de nombreuses limites. Au début, la probabilité de cette attaque sur les systèmes généraux est très faible en raison de la sophistication de la configuration d’attaque. Deuxièmement, la vitesse maximale de transmission des fichiers enregistrée par les chercheurs est de 5 à 10 bps, ce qui est encore très faible pour extraire de gros volumes de données.

Cependant, on peut toujours exploiter cette attaque pour une exfiltration de données à court terme mais dangereuse, comme le vol de clés de chiffrement.

En outre, les utilisateurs peuvent facilement atténuer l’attaque LUMINOSITÉ en utilisant un film polarisé sur les écrans des systèmes. Cela assombrira l’affichage lorsqu’il est vu à travers une caméra, minimisant ainsi les chances d’enregistrer les fluctuations de luminosité de l’écran.

Voir aussi :

septembre 24, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)