Voler des données d’un ordinateur rien qu’en le touchant ? C’est possible !

Voleur

D'ordinaire, quand on pense aux méthodes utilisées pour s'infiltrer sur un ordinateur, on pense à l'exploitation d'une faille de sécurité sur un logiciel quelconque ou à un accès physique direct sur la machine et à une attaque de type "brute force". Mais il pourrait désormais y avoir une autre possibilité : le toucher, tout simplement.

Suivez Gizmodo sur les réseaux sociaux ! Sur Twitter, Facebook ou Google+ !

Des chercheurs de l’Université de Tel Aviv ont mis au point un système permettant, uniquement en touchant un ordinateur et en portant un bracelet numériseur, de mesurer les changements de potentiel électrique les plus infimes et donc de récupérer par exemple les clefs de chiffrement (même les clefs RSA 4 096 bits). Et si vous étiez incapable de toucher la machine en elle-même, vous pouvez essayer en touchant un câble réseau ou vidéo…

Cela dit, avant de refuser de laisser approcher qui que ce soit, sachez que ces scientifiques ont basé leurs expérimentations sur le logiciel de chiffrement GnuPG, qui a déjà mis en place un correctif pour limiter les effets de cette technique. Et les voleurs qui utiliseraient cette technique devraient aussi contrôler finement l’électricité, autant dire que ce n’est pas à la portée de tout le monde ni très simple à mettre en place. Mais la nature même de cette technique la rend très difficile à stopper complètement…

Vol Vol

Tags :Via :Engadget
Dernières Questions sur UberGizmo Help
  1. mouai….
    toucher un cable vidéo peut permettre de récupérer et reproduire l’image affichée. mais certainement pas un mot de passe (jamais affiché) ou une clé RSA.
    Intercepter les signaux dans le câble du clavier a plus de chance d’aboutir.

    1. Tu n’as pas du lire ou comprendre l’article: ce qu’ils essaient d’enregistrer c’est l’activité du cpu et non les flux vidéos ou réseaux… ils affirment juste qu’en touchant l’ordinateur(en activité) voir même seulement un câble relié à cet ordinateur, et ce avec des capteurs très sensibles ils sont capables de mesurer l’activité du processeur. Dans leur démo ils ont réussi à intercepter des clés de chiffrement du logiciel GnuPG

  2. pis suffit pas de récupérer le signal, il faut être en mesure de le décrypter ensuite.

    Et sinon vous trimballez souvent vos PC sous tension vous ? perso je l’éteint toujours avant de l’emporter.

  3. ah, ah, ah, donc faire un calibrage du système, pour avoir une image « vierge » puis lire un code… bon ok pour le code; mais le calibrage ?!? ils l’ont fait comment ?

  4. Evidemment que c’est possible !
    Tous les ordinateurs fixe et portable des instances sensibles du gouvernement sont protégés par un treillis empêchant les ondes électromagnétiques de se diffuser.
    je vous apprend rien on vous disant qu’en chauffant le CPU diffuse (dissipe) ses informations…

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité