Piratage : des attaques sonores utilisées pour planter un ordinateur

Menées par des scientifiques, des expériences ont permis de démontrer que des pirates peuvent utiliser des sons pour perturber, voire endommager un ordinateur, exploitant la sensibilité magnétique du disque dur.

Des sons audibles ou inaudibles pour planter les systèmes informatiques

Des sons qui endommagent les disques durs

Expériences et résultats à l'appui, des chercheurs ont démontré qu'un ordinateur et d'une manière plus générale un système informatique, peut être mis hors service au moyen d'une attaque sonore. Il en résulte que nos propres haut-parleurs peuvent être utilisés pour planter notre bécane, à condition de leur faire passer une bande son appropriée.

 

Concernant les ordinateurs, le point faible est le disque dur, le son vise donc à planter ce dernier en perturbant son fonctionnement. Précisons que seuls les bons vieux systèmes de génération HDD, qui incluent un système magnétique, sont sensibles à ce type d'attaque. Les disque SSD, non magnétiques, y sont immunisés.

 

L'attaque, nommée BlueNote, consiste à émettre un son nuisible, voire destructeur pour le disque dur, l'empêchant d'accomplir ses opérations de lecture ou de redémarrer. Dans les cas extrêmes, la tête de lecture peut être mise hors service, ou les plateaux du disque endommagés.

Des sons audibles ou inaudibles pour planter les systèmes informatiques

Les attaques sonores utilisables par les pirates peuvent être de deux natures, audibles ou inaudibles. Dans le premier cas, il est généralement facile de s'apercevoir de la supercherie et de stopper le processus avant qu'il ne soit trop tard. Dans le second cas, l'utilisation de sons imperceptibles pour l'oreille humaine nous rappelle à tous que la meilleure sécurité consiste à ne pas cliquer sur un lien inconnu, envoyé par une source inconnue.

 

Dans les deux cas, un disque dur non endommagé et dont le fonctionnement n'a été que momentanément perturbé retrouvera toutes ses facultés après un simple redémarrage. Des résultats similaires ont également été obtenus en testant ce mode de piratage sur un système de vidéo surveillance.

 

Si l'on prend en compte l'ensemble des conclusions et expériences menées pas les scientifiques, on peut imaginer les conséquences du piratage d'un assistant vocal, qui serait ensuite utilisé pour émettre des sons destinés à planter l'ordinateur, voire des objets connectés.

 

.

Réagissez !
Voir aussi :
Une faille Windows Zero-day mis en évidence par les spécialistes de Trend Micro

Un bug Zero-day permet le piratage à distance des ordinateurs sous Windows

Après que les chercheurs de Trend Micro aient découvert une faille Zero-day qui pourrait permettre de pirater à distance toutes machines tournant sous Windows, la firme de Redmond proposera peut être...
Piratage de la plateforme de One Plus

Suspicion de piratage des cartes bancaires utilisées sur le site OnePlus

Suite à des achats par CB réalisés sur le site OnePlus, de nombreux clients se déclarent victimes d'achats frauduleux via leurs cartes bancaires. La société de sécurité Fidus détecte une faille dans...
Soyez le premier à réagir !