Accueil Hacking News L’attaque CASPER vise les systèmes à circuit fermé via des haut-parleurs internes

L’attaque CASPER vise les systèmes à circuit fermé via des haut-parleurs internes

147
0

Des chercheurs ont trouvé un autre moyen de mettre en péril la des systèmes sous surveillance aérienne. Baptisée attaque CASPER, cette stratégie présente une attaque par canal de couverture permettant l'exfiltration de d'un système sous surveillance aérienne par l'intermédiaire d'un smartphone situé à proximité.

Attaque CASPER ciblant les systèmes sous surveillance aérienne

Des chercheurs de l'école de cybersécurité de l'université de Corée, à Séoul, ont mis au point l'attaque CASPER pour extraire des données de systèmes sous surveillance aérienne.

Selon les chercheurs, de nombreuses études ont démontré que de telles attaques de couverture sont possibles sur des systèmes protégés par un système d'air en utilisant des haut-parleurs externes. Cependant, aujourd'hui, peu d'ordinateurs sont équipés de haut-parleurs externes dans une telle configuration. Ces systèmes n'en restent pas moins vulnérables aux cyberattaques. C'est ce que les chercheurs ont démontré en ciblant les systèmes à air comprimé dotés de haut-parleurs internes sur la carte mère.

Lire aussi :  Les vulnérabilités du plugin LearnPress menacent de nombreux sites WordPress

La stratégie d'attaque consiste à exploiter les haut-parleurs internes de la carte mère d'un système à air comprimé pour générer des sons à haute fréquence porteurs d'informations. Un smartphone situé à proximité (dans un rayon de 1,5 m) peut alors servir de dispositif de réception de ces sons pour déchiffrer les données.

Dans leur expérience, les chercheurs ont codé les données en morse (pour les alphabets) ou en code binaire (pour le transfert d'images et d'autres fichiers). Ils ont utilisé un système Ubuntu 20.04.1 64 bits comme système cible infecté par un logiciel malveillant qui leur a permis d'obtenir des privilèges de racine pour exploiter le haut-parleur interne et un smartphone Galaxy Z Filp3 5G comme appareil récepteur. Les chercheurs ont observé que le taux de transfert de données était d'environ 20 bits/seconde au maximum en utilisant cette méthode.

Lire aussi :  Android 14 bloquera les logiciels malveillants grâce à des mises à jour de sécurité améliorées

Limites et contre-mesures

Étant donné que l'attaque CASPER s'appuie généralement sur des haut-parleurs internes, leur suppression ou l'installation sélective de haut-parleurs internes peut constituer une contre-mesure pour empêcher cette attaque. En outre, l'installation de dispositifs permettant de détecter des signaux inhabituels dans des fréquences inaudibles autour des systèmes protégés par des gaines d'air peut également contribuer à prévenir ce type d'attaques secrètes.

En ce qui concerne les limitations, les chercheurs ont mentionné en particulier la lenteur du taux de transfert des données qui, si elle ne rend pas la chose impossible, la rend difficile à utiliser dans le cadre d'un scénario d'attaque réel.

Les détails de l'ensemble de l'expérience sont disponibles dans le document de recherche détaillé des chercheurs, disponible ici.

Faites-nous part de vos impressions dans les commentaires.

Article précédentWhatsApp ne se conformera pas à la réglementation britannique
Article suivantLa nouvelle agence britannique de sécurité contre le piratage informatique chinois