Accueil » Actualités » Piratage : des attaques sonores utilisées pour planter un ordinateur

Piratage : des attaques sonores utilisées pour planter un ordinateur

Par Ruby Charpentier

Menées par des scientifiques, des expériences ont permis de démontrer que des pirates peuvent utiliser des sons pour perturber, voire endommager un ordinateur, exploitant la sensibilité magnétique du disque dur.

Des sons qui endommagent les disques durs

Expériences et résultats à l’appui, des chercheurs ont démontré qu’un ordinateur et d’une manière plus générale un système informatique, peut être mis hors service au moyen d’une attaque sonore. Il en résulte que nos propres haut-parleurs peuvent être utilisés pour planter notre bécane, à condition de leur faire passer une bande son appropriée.

Concernant les ordinateurs, le point faible est le disque dur, le son vise donc à planter ce dernier en perturbant son fonctionnement. Précisons que seuls les bons vieux systèmes de génération HDD, qui incluent un système magnétique, sont sensibles à ce type d’attaque. Les disque SSD, non magnétiques, y sont immunisés.

L’attaque, nommée BlueNote, consiste à émettre un son nuisible, voire destructeur pour le disque dur, l’empêchant d’accomplir ses opérations de lecture ou de redémarrer. Dans les cas extrêmes, la tête de lecture peut être mise hors service, ou les plateaux du disque endommagés.

Des sons audibles ou inaudibles pour planter les systèmes informatiques

Les attaques sonores utilisables par les pirates peuvent être de deux natures, audibles ou inaudibles. Dans le premier cas, il est généralement facile de s’apercevoir de la supercherie et de stopper le processus avant qu’il ne soit trop tard. Dans le second cas, l’utilisation de sons imperceptibles pour l’oreille humaine nous rappelle à tous que la meilleure sécurité consiste à ne pas cliquer sur un lien inconnu, envoyé par une source inconnue.

Dans les deux cas, un disque dur non endommagé et dont le fonctionnement n’a été que momentanément perturbé retrouvera toutes ses facultés après un simple redémarrage. Des résultats similaires ont également été obtenus en testant ce mode de piratage sur un système de vidéo surveillance.

Si l’on prend en compte l’ensemble des conclusions et expériences menées pas les scientifiques, on peut imaginer les conséquences du piratage d’un assistant vocal, qui serait ensuite utilisé pour émettre des sons destinés à planter l’ordinateur, voire des objets connectés.

Vous aimerez aussi

S’abonner
Notifier de
guest
0 Commentaires
Commentaires en ligne
Voir tous les commentaires
0
Nous serions ravis d'avoir votre avis, laissez un commentaire !x