Articles taggués ‘ondes’
Écoutes des conversations privées, piratage des réseaux mobiles par les ondes …
En fait, les attaques sur les ondes ont été conçues dans un premier temps pour permettre à un adversaire de mettre sur écoute les conversations des souscripteurs. Comme nous le savons déjà, la communication hertzienne est cryptée (sauf dans des cas spéciaux, où le cryptage est désactivé lors des opérations des autorités policières), principalement la raison suivante : limiter les écoutes des conversations privées. Le cryptage utilise l’algorithme A5 avec une clé de 64 bits. L’A5 est doté de deux versions : la plus durable l’A5/1 et la moins résistante l’A5/2, qui sont manipulées sans aucune restriction face à tous « les hackers potentiels » du monde entier.
[…]
Toutefois, toutes les attaques que nous traitons aujourd’hui sont susceptibles d’être désuètes un jour ou l’autre, l’époque des cartes SIM virtuelles et des eSIMs ayant déjà commencé. On peut donc espérer que ces nouvelles approches de cartes SIM régleront au moins certaines failles de sécurité qui existent déjà chez les SIM actuelles.
[…]
pourEn savoir plus :
Source https://blog.kaspersky.fr/gsm-hijacking/5410/
Crédit Photo : flickr
Les pirates peuvent contaminer un PC déconnecté …
Les logiciels malveillants dits « air-gap » n’ont pas besoin de support réseau. Ils voyagent à la manière des ondes sonores, et contaminent les machines physiquement proches. Une des stratégies valable dans toutes les situations pour sécuriser un réseau vis-à-vis d’un ordinateur contaminé par des logiciels malveillants consiste à le déconnecter du réseau. Cela empêche de manière efficace le logiciel malveillant de se propager vers les autres appareils. Cette méthode s’appelle l’isolement de système (air-gapping).
[…]
Mais les logiciels malveillants de type « air-gap » n’ont pas besoin de support réseau. Ils voyagent à travers l’espace à la manière des ondes sonores pour contaminer les machines physiquement proches, quel que soit le réseau auquel ils appartiennent.
[…]
Par Dylan Love. Traduction par Sylvie Ségui, JDN
Voir l’article original : Hackers Can Infect Your Computer Even If It’s Not Connected To The Internet
En savoir plus :
Source : http://www.journaldunet.com/solutions/dsi/piratage-ordinateur-non-connecte.shtml
Image By : Ivan David Gomez Arce
Les brouilleurs de GPS, nommé « Spoofer », se développent …
A lire sur lemonde.fr :
Dans son petit atelier encombré d’appareils de toutes sortes, Todd Humphreys, directeur du Laboratoire de radionavigation de l’université du Texas, à Austin, montre à ses étudiants la vidéo d’une expérience récente. On y voit un smartphone tenu à bout de bras dont l’écran montre une carte Google : « L’appareil se localise avec sa puce GPS et indique sa position grâce à un point bleu sur la carte. » Soudain, le point bleu se met à bouger, comme si le smartphone venait d’être embarqué dans une voiture, alors qu’il est toujours au même endroit. La puce GPS transmet une position erronée, mais crédible, car la progression sur la carte se fait à une allure normale, le long d’une rue.
Pour expliquer cette énigme, Todd Humphreys montre du doigt un boîtier d’aspect banal, posé dans un coin de l’atelier : « C’est un spoofer (« usurpateur »), un simulateur GPS. Il capte les signaux authentiques des satellites GPS, puis les réémet sur la même longueur d’onde après avoir légèrement modifié les coordonnées. Les systèmes GPS du voisinage vont capter en priorité le faux signal du spoofer, car il est plus puissant que celui d’un satellite situé à 20 000 kilomètres de la Terre. Si j’en installais un sur le toit de cet immeuble avec une bonne antenne, je pourrais fausser tous les GPS du quartier, et même ceux des avions passant au-dessus de la ville. »
Selon Todd Humphreys, un spoofer utilisé à des fins malveillantes par des hackers, des gangsters ou des terroristes pourrait provoquer des catastrophes en chaîne, car les systèmes GPS jouent désormais un rôle essentiel dans de nombreux secteurs d’activités : les transports terrestres, aériens et maritimes, la gestion de conteneurs, le guidage des machines agricoles, les communications électroniques et même les banques, qui se servent des signaux satellites comme d’une horloge universelle pour dater des transactions financières au centième de seconde.
[…]
Déjà, la contre-attaque s’organise. En Grande-Bretagne, un consortium de laboratoires publics et privés a mis au point un appareil capable de détecter la présence de brouilleurs GPS. Lors de tests effectués le long des routes anglaises, les chercheurs ont eu la surprise de découvrir qu’ils sont déjà assez répandus – plusieurs détections par semaine sur un seul carrefour, pris au hasard.
A Austin, Todd Humphreys termine la mise au point d’un appareil encore plus perfectionné, qui localisera précisément les brouilleurs GPS et permettra à la police de les saisir. Mais, par ailleurs, il remarque que les nouveaux émetteurs radio de type USRP (universal software radio peripheral), très prisés par les chercheurs et les radioamateurs car ils couvrent toutes les gammes d’ondes, peuvent diffuser un signal sur les fréquences GPS, ce qui provoque un brouillage très efficace. La guerre des brouilleurs ne fait que commencer.
Par Yves Eudes pour lemonde.fr
En savoir plus :