• Votre panier est vide.

  • COMPTE

L’attaque CASPER cible les systèmes isolés via des haut-parleurs internes


Certains articles de veille peuvent faire l'objet de traduction automatique.


Les chercheurs ont trouvé un autre moyen qui risque potentiellement de compromettre la sécurité des systèmes isolés. Surnommée attaque CASPER, la stratégie présente une attaque par canal de couverture permettant l’exfiltration de données d’un système isolé via un smartphone à proximité.

Attaque CASPER ciblant des systèmes isolés

Des chercheurs de l’École de cybersécurité de l’Université de Corée à Séoul ont conçu l’attaque CASPER pour extraire des données de systèmes isolés.

Selon les chercheurs, de nombreuses études ont démontré comment de telles attaques de couverture sont possibles sur des systèmes isolés utilisant des haut-parleurs externes. Cependant, aujourd’hui, peu d’ordinateurs disposent de haut-parleurs externes dans une telle configuration. Néanmoins, ces systèmes restent vulnérables aux cyberattaques. C’est ce que les chercheurs ont démontré en ciblant des systèmes isolés avec des haut-parleurs internes sur la carte mère.

La stratégie d’attaque consiste à exploiter les haut-parleurs internes de la carte mère d’un système isolé pour générer des sons à haute fréquence transportant les informations. Un smartphone à proximité (dans un rayon de 1,5 m) peut alors servir d’appareil récepteur pour ces sons afin de déchiffrer les données.

Dans leur expérience, les chercheurs ont codé les données en code Morse (pour les alphabets) ou en code binaire (lors du transfert d’images et d’autres fichiers). Ils ont utilisé un système Ubuntu 20.04.1 64 bits comme système cible infecté par un logiciel malveillant qui leur a permis d’exploiter les privilèges root du haut-parleur interne et un smartphone Galaxy Z Filp3 5G comme appareil récepteur. Les chercheurs ont observé le taux de transfert de données autour de 20 bits/seconde maximum en utilisant cette méthode.

Limites et contre-mesures

Étant donné que l’attaque CASPER repose généralement sur des haut-parleurs internes, leur suppression ou l’installation sélective de haut-parleurs internes peut être une contre-mesure pour empêcher cette attaque. En outre, l’installation de dispositifs pour détecter des signaux inhabituels dans des fréquences inaudibles autour de systèmes isolés peut également aider à prévenir de telles attaques secrètes.

En ce qui concerne les limitations, les chercheurs ont spécifiquement mentionné le taux de transfert de données lent qui, s’il ne le rend pas impossible, rend difficile son utilisation dans un scénario d’attaque réel.

Des détails sur l’ensemble de l’expérience sont disponibles dans le document de recherche détaillé des chercheurs disponible ici.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

mars 21, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)